BezpieczeństwoZero Trust Network Access – proaktywne podejście do bezpieczeństwa > redakcja Opublikowane 8 czerwca 20230 0 122 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr W obliczu rozwijających się nieustannie technik i metod działań cyberprzestępców przedsiębiorstwa muszą wdrażać proaktywne podejście do bezpieczeństwa. Zamiast jedynie reagować na naruszenia powinny stosować rozwiązania zapobiegające atakom i minimalizujące ich negatywne skutki. Jednym ze sposobów ochrony przed kradzieżą danych jest stosowanie modelu Zero Trust Network Access.Koncepcja Zero Trust Network Access (ZTNA) zdobyła popularność wraz z rozwojem pracy zdalnej i hybrydowej. Umożliwiające ją przedsiębiorstwa musiały zapewnić użytkownikom odpowiedni poziom bezpieczeństwa środowiska pracy, niezależnie od ich lokalizacji i używanych aplikacji. – Realizację tego zadania ułatwiają narzędzia ZTNA, które – w przeciwieństwie do tradycyjnych i powszechnie stosowanych rozwiązań VPN – umożliwiają szczegółowe kontrolowanie użytkowników, a następnie przyznawanie dostępu do zasobów IT tylko w przypadku potwierdzenia uprawnień do korzystania z nich – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.Jak działa model ZTNA?Schemat bezpieczeństwa Zero Trust zakłada, że wszystkie osoby próbujące połączyć się z firmową siecią są potencjalnym zagrożeniem. W tym modelu każdy użytkownik musi zostać zweryfikowany przed otrzymaniem dostępu do krytycznych zasobów przedsiębiorstwa – niezależnie od tego, czy będzie następował on zdalnie, czy też w obrębie sieci lokalnej. Taki mechanizm zmniejsza ryzyko dostania się do systemu niepożądanych użytkowników.W modelu ZTNA użytkownicy oraz urządzenia są uwierzytelniane i monitorowane za każdym razem, gdy starają się uzyskać dostęp do aplikacji, zarówno z firmowej sieci w biurze, jak też pracując z domu lub jakiegokolwiek innego miejsca.Zerowe zaufanie do urządzeńModel ZTNA odnosi się do zapewnienia bezpieczeństwa sieci. Z kolei mechanizm Zero Trust Access (ZTA) stosuje zasady braku zaufania zarówno do użytkowników, jak i do ich urządzeń, a także do sprzętu niezwiązanego bezpośrednio z użytkownikiem. ZTA „pilnuje” również, jakie urządzenia z kategorii Internetu Rzeczy (Internet of Things, IoT) mogą uzyskać dostęp do sieci. Podstawowym środkiem technicznym przy implementacji ZTA dla IoT są rozwiązania Network Access Control (NAC).– Wszelkiego rodzaju czujniki, sterowniki ogrzewania i wentylacji, systemy oświetlenia czy kontroli dostępu są elementami infrastruktury IoT. Te nowoczesne urządzenia stanowią uzupełnienie dla już istniejących w firmowej sieci telefonów i kamer IP oraz drukarek. Sprzęt ten nie ma tożsamości użytkownika ani danych uwierzytelniających do identyfikacji, ale podłączony jest do sieci firmowej – zwraca uwagę Robert Dąbrowski. Ekspert Fortinet podkreśla również, że korzystając z modelu ZTA można zadbać o to, by cyberprzestępcy nie włamali się do firmowej infrastruktury za pośrednictwem urządzeń IoT.Dzięki wykorzystywaniu modeli ZTA i ZTNA przedsiębiorstwa mają realną kontrolę nad tym, kto ma dostęp do firmowej sieci i znajdujących się w niej danych. Stosowanie mechanizmów braku zaufania minimalizuje ryzyko przedostania się do sieci niepożądanych osób i kradzieży poufnych informacji.
Cyberzagrożenia i dezinformacja to główne źródła niepokoju na świecie. Obawy Polaków powyżej średniej