Rozwiązania
Zero trust

Uwierzytelnianie biometryczne to proces bezpieczeństwa, który w celu potwierdzenia i weryfikacji tożsamości użytkownika wykorzystuje unikalne biologiczne cechy danej osoby. Uwierzytelnianie biometryczne może opierać się na pomiarach fizjologicznych i behawioralnych.

schema

Jak definiuje się podejście oparte na zasadzie zerowego zaufania?

Zjawisko zdalnej siły roboczej przesunęło granicę bezpieczeństwa przedsiębiorstwa. Zabezpieczanie sieci biurowych nie działa już tak ja do tej pory. W obecnej sytuacji zespoły ds. Bezpieczeństwa stoją przed zadaniem zabezpieczenia stacji roboczych pracowników w domu, kawiarniach lub innym miejscach, z których pracownicy łączą się z siecią w celu wykonywania swoich obowiązków związanych z pracą. Organizacje potrzebują aktualnego modelu zabezpieczeń, aby zarządzać złożonością rzeczywistości z dowolnego miejsca. Z tego względu coraz większa liczba firm decyduje się skorzystać z modelu Zero Trust. Nikt już nie wierzy, że to, co znajduje się za firmowym firewallem, jest bezpieczne.

Korzystając z modelu zerowego zaufania organizacje po prostu zakładają, że bezpieczeństwo zostanie naruszone i z tego względu sprawdzają każde żądanie. Różnica między sieciami zaufanymi i niezaufanymi już się zatarła. Jak sama nazwa wskazuje, przy zerowym zaufaniu wszystko wymaga weryfikacji.

search

Podejście zerowego zaufania opiera się na trzech podstawowych zasadach:

The Zero Trust approach is based on three basic principles:

W modelu zerowego zaufania, zanim każde żądanie dostępu zostanie przyznane, musi zostać uwierzytelnione, autoryzowane i zaszyfrowane. Uwierzytelnianie i autoryzacja tożsamości opiera się na wszystkich dostępnych punktach danych, które obejmują takie elementy, jak tożsamość użytkownika, klasyfikacja danych, stan urządzenia i aplikacji oraz lokalizacja. Bez względu na to, czy użytkownik łączy się z biura, biura domowego czy kawiarni, podejście jest zawsze takie samo. Zawsze dokonuj weryfikacji, korzystaj z najmniej uprzywilejowanego dostępu i zakładaj, że w dowolnym momencie może dojść do naruszenia. Silne zasady bezpieczeństwa są podstawą zerowego zaufania. Pozwalają zespołom bezpieczeństwa na ochronę swoich pracowników (bez względu na to, skąd się łączą) przy jednoczesnym zachowaniu produktywności.

Dlaczego potrzebujemy zerowego zaufania?

Model Zero Trust został utworzony w 2010 roku przez Johna Kindervaga, wówczas głównego analityka w firmie Forrester Research Inc. Jednak sama idea była omawiana już wcześniej. W 2003 roku narodził się pomysł, że zespoły ds. Cyberbezpieczeństwa w rzeczywistości nie spełniają swojej roli weryfikacyjnej w odpowiedni sposób. Kwestie wewnątrz firmowej sieci były przez nas szczególnie traktowane, otrzymywały dodatkowe przywileje, które tak naprawdę im nie przysługiwały. Następnie opracowano trzy podstawowe filary. Te podstawy dotyczą weryfikacji tożsamości użytkownika i weryfikacji urządzeń użytkowników. Prawdziwa fundamentalna zmiana polegała na tym, że w końcu zaczęliśmy przyglądać się aplikacjom, a nie tylko sieci.

„Nigdy nie ufaj, zawsze weryfikuj”

Tradycyjnie, nasze zaufanie opieraliśmy na narzędziach takich jak VPN. Po połączeniu się z wirtualną siecią prywatną, możesz się zalogować. Większość firm nadal standardowo korzysta z VPN, a niektóre z nich wdrażają dodatkową warstwę bezpieczeństwa, sprawdzając urządzenie, z którym łączy się dana osoba.

Gdy użytkownik się zaloguje, nie ma już dalszej weryfikacji ani żadnej kontroli. Więc jeśli zły aktor naruszy VPN, może także naruszyć dane firmy. W rzeczywistości, nawet w przypadku określonej aplikacji, ten użytkownik jest w stanie odczytać na osobistym urządzeniu wiadomość e-mail.

Poza monitorowaniem sieci i urządzeń, jest także kilka innych kwestii, które wymagają kontroli. Czy pracownik mający dostęp do CRM powinien posiadać jedynie możliwość przeglądania zapisów? A może powinien także móc zapisywać? Czy powinien mieć taką możliwość na urządzeniu firmowym? Istnieje wiele czynników, które należy zweryfikować, zanim będziemy mogli zdecydować, że dane działanie jest dozwolone. I w zasadzie stanowi podstawę zerowego zaufania.

code

Jak należy wdrażać model Zero Trust?

Wdrożenie zerowego zaufania obejmuje kilka kroków, jednak kwestią priorytetową jest weryfikacja użytkowników. Zespoły ds. Bezpieczeństwa muszą mieć pewność, że osoby za ekranem, które próbują otwierać aplikacje firmowe, są rzeczywiście tym, za kogo się podają. Zawsze sprawdzaj dwukrotnie, jeśli chcesz dać komukolwiek dostęp. Najczęstszą formą takiej podwójnej weryfikacji jest uwierzytelnianie wieloskładnikowe (MFA) lub specjalna forma uwierzytelniania dwuskładnikowego (2FA)

2FA to pierwszy krok do zerowego zaufania. Następnym krokiem jest poznanie urządzenia, z którym łączy się użytkownik. Czy to urządzenie jest osobiste? Czy może stanowi własność korporacji? W erze aplikacji w chmurze istnieje mnóstwo urządzeń osobistych nie zarządzanych przez organizację, których pracownicy używają do łączenia się z zasobami firmy.

Ostatnią częścią łamigłówki zerowego zaufania jest rozpoczęcie analizy aplikacji, które nie są lokalne, a więc znajdują się w chmurze poza siecią biurową. To, co działa z aplikacjami lokalnymi, niekoniecznie działa z aplikacjami w chmurze, więc należy być tego świadomym i faktycznie zacząć przyglądać się również tym aplikacjom.

Jak rozpocząć zerowe zaufanie?

Należy zacząć od uwierzytelnienia wieloskładnikowego. Istnieje rozwiązanie, takie jak uwierzytelniania dostępu użytkowników , które umożliwia zainstalowanie usługi MFA na dużą skalę w całej organizacji. To podejście do wdrażania uwierzytelniania wieloskładnikowego różni się od tradycyjnego, ponieważ nie wymaga żadnych prac programistycznych. Usługa MFA jest wdrażana w dowolnej aplikacji przez dodanie brokera zabezpieczeń do infrastruktury firmy, a następnie przekierowanie ruchu sieciowego przez tego brokera w celu uruchomienia mechanizmu MFA. Aby dowiedzieć się więcej o brokerze uwierzytelniania dostępu użytkowników, odwiedź naszą witrynę z rozwiązaniami.

Mikroautoryzacja - kolejny krok do zerowego zaufania

W kolejnym etapie organizacja może zbliżyć się do podejścia zerowego zaufania poprzez zastosowanie mikroautoryzacji. Mikroautoryzacja z Secfense to jedna z funkcji brokera bezpieczeństwa dostępu użytkowników, która wdraża dodatkową warstwę bezpieczeństwa dla pracownika korzystającego z aplikacji. Mikroautoryzacja to dodatkowe wymagania uwierzytelniania wdrożone do aplikacji przez administratora. Na przykład, jeśli użytkownik chce uzyskać dostęp do określonych zasobów w aplikacji lub ma zamiar wykonać konkretne działanie. Żądanie to musi zostać ponownie uwierzytelnione przez tego użytkownika (w scenariuszu właściciela) lub autoryzowane przez nadzorcę (w scenariuszu z nadzorem). Jeśli chcesz uzyskać więcej informacji na temat mikroautoryzacji, zapoznaj się z naszym działem rozwiązań.

Aby uzyskać informacje:

Poniżej możesz umówić się z nami na rozmowę telefoniczn

ZAPLANUJ ROZMOWĘ TELEFONICZNĄ