{"id":14291,"url":"\/distributions\/14291\/click?bit=1&hash=257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","hash":"257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u0430 \u043d\u0430 Ozon \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u0442\u0430\u043c \u043d\u0435 \u043f\u0440\u043e\u0434\u0430\u0451\u0442","buttonText":"","imageUuid":""}

Что такое Zero Trust и почему это так важно?

Безопасность Zero Trust является основополагающим элементом Adaptive - философского подхода к безопасности, который, по моему мнению, необходим для каждого бизнеса присутствующего в Интернете.

Традиционные подходы, которые были сосредоточены на установлении безопасного периметра, больше не работают, так как ресурсы (данные, приложения, инфраструктура, устройства) становятся все более гибридными или полностью выходят за его пределы. С Zero Trust ни одному пользователю нельзя доверять, пока он не будет проверен. Это целостный, стратегический подход к безопасности , который гарантирует, что каждый пользователь и каждое устройство, которым предоставлен доступ, будут являться именно теми, кем они себя идентифицируют.

В современном мире данные распространяются на почти бесконечное количество сервисов, устройств, приложений и людей. Недостаточно ввести пароль, настроить брандмауэр или какой-либо другой вид периметра. В эпоху цифровых преобразований, периметров не существует, и старые подходы к безопасности не сочетаются с изощренностью сегодняшних угроз.

Обнаруживать, реагировать, защищать, сдерживать - больше не работает.

Три элемента

Безопасность Zero Trust на самом деле довольно проста. Он основан на трех основных принципах:

1. Проверять каждого пользователя;

2. Проверять каждое устройство;

3. Разумно ограничить доступ.

Это, конечно, легче сказать, чем сделать, но для организаций, которые принимают Zero Trust в качестве основополагающей философии безопасности, безопасность - становится неотъемлемой частью не только каждого устройства, но и каждой штатной единицы работающей в данной компании.

Проверьте каждого пользователя

Это может показаться очевидным, но не все люди такие, какими они себя называют. И когда организации полагаются только на один метод проверки, например такой, как единый вход, то данные могут подвергаться опасности. Единый вход (SSO) имеет много преимуществ в плане безопасности: пользователям не нужно вводить пароль каждый раз, когда они хотят использовать или получить доступ к чему-либо, и это сокращает количество паролей, которыми должны управлять пользователи. Но что, если учетная запись будет украдена, или кто-то не заблокирует свой компьютер, когда встанет со своего стола? В этом случае SSO приводит к разрыву в безопасности.

Чтобы избежать этой проблемы, SSO необходимо сбалансировать с другими технологиями, такими как многофакторная аутентификация ( MFA ). В сочетании с SSO он создает тесную сеть безопасности вокруг сети организации, но он все еще недостаточно безопасен. В конечном счете, вам необходимо сбалансировать безопасность и опыт конечного пользователя - для конечных пользователей все еще может быть слишком много постоянных запросов на дополнительные факторы аутентификации.

Проверять каждое устройство

В настоящее время почти каждое устройство заблокировано каким-то паролем, и это однозначно здорово. Помните, что пароли - это только одна часть головоломки. Чтобы обеспечить реальную безопасность, устройства также должны иметь адаптивный MFA, чтобы использовать этот пароль.

Когда пароли с поддержкой MFA объединяются с некоторым уровнем управления устройствами, то на это устройство устанавливается правильная политика безопасности, а также контекст устройства (где оно используется, какой у него браузер и т. д.). В таком случае можно принять решение о доступе.

Интеллектуально ограничить доступ

Последний элемент Zero Trust - это понимание того, кто использует ресурсы организации. Спросите себя: кому мы предоставляем доступ? Что им нужно для выполнения своей работы и как мы справляемся с этим? Убедитесь, что в первый день пользователь продуктивен, у него есть доступ к нужным ему учетным записям, а устройства настроены на клиентов, в которых он нуждается. Когда они меняют роли, их доступ также изменяется в соответствии с их новой работой, или, если они уходят, эти привилегии автоматически отменяются.

Самое главное, что все эти возможности интегрированы и работают вместе, чтобы их можно было применять в режиме реального времени без добавления задержек для принятия решений о доступе для API, или для пользователей, которые входят в приложения.

Zero Trust Advantage

Так что же происходит, когда организации принимают стратегию нулевого доверия? Помимо защиты ценных данных за счет уменьшения вероятности нарушения, есть и прибыль. Исследования показали, что подходы Zero Trust приводят к уменьшению нарушений на 50 процентов и что компании тратят на технологии на 40 процентов меньше, потому что все интегрировано.

Но самое главное, надежная стратегия безопасности создает организацию, которая добивается цели. По мнению недавнее исследование Forrester, компании, которые приняли Zero Trust, были в два раза увереннее в своей способности выводить на рынок новые бизнес-модели.

Предотвращение атак - это здорово, но создание продуктов и опыта, которые любят клиенты, - это то, что делает компанию сильной.

0
Комментарии
-3 комментариев
Раскрывать всегда