Din octombrie 2022 Softline operează sub brandul Noventiq.
În prezent, organizațiile au nevoie de un model de securitate care să se adapteze mai eficient la complexitatea mediului modern, care să țină seama de forța de muncă mobilă și care să protejeze oamenii, dispozitivele, aplicațiile și datele indiferent de locația acestora. Acesta este modelul Zero Trust, în care fiecare solicitare de acces este verificată amănunțit prin autentificare, autorizată în temeiul constrângeril politicilor și analizată în vederea identificării eventualelor anomalii înainte de acordarea accesului. Am descris pe scurt modelul Zero Trust în acest articol; acum haideți să vedem care sunt elementele-cheie ale modelului Zero Trust.
În loc să credem că firewallul organizației ne protejează pe deplin, modelul Zero Trust presupune că există breșe și verifică fiecare solicitare ca și cum ar veni din partea unor rețele necontrolate. Principiile verificare explicită, aplicarea accesului bazat pe principiul celui mai mic privilegiu și presupunerea constantă a existenței unei breșe reprezintă pilonii modelului Zero Trust. Aceste principii sunt aplicate în cadrul unui plan de control cuprinzător pentru a oferi mai multe niveluri de protecție.
Abordarea Zero Trust ar trebui să fie utilizată ca o filosofie de securitate integrată și ca strategie end-to-end de-a lungul întregului sistem digital. Aceasta se poate realiza prin implementarea controalelor și a tehnologiilor Zero Trust de-a lungul a șase elemente de bază: identități, dispozitive, aplicații, date, infrastructură și rețele.
Nivelurile de securitate ale Zero Trust
Identitate - Zero Trust începe cu identitatea, verificând că persoanele, dispozitivele și procesele cărora li s-a acordat acces la resursele dumneavoastră sunt singurele care le pot accesa.
Puncte finale - Următorul pas presupune evaluarea conformității nivelului de securitate a dispozitivelor - hardware-ul care vă accesează datele - inclusiv sisteme IoT.
Aplicații - Această monitorizare se aplică și aplicațiilor dumneavoastră, indiferent dacă sunt locale sau în cloud, ca puncte de intrare de nivel software către informațiile dumneavoastră.
Rețea - Există niveluri de protecție la nivelul rețelei pentru accesarea resurselor – în special cele din perimetrul dumneavoastră corporativ.
Infrastructura - Urmate de infrastructura care vă găzduiește datele locale și din cloud. Aceasta se poate realiza fizic sau virtual și poate include containere, micro-servicii, sistemele de operare care stau la baza acestora și firmware-ul.
Date - Protejarea informatiilor atât din fișierele și conținutul dumneavoastră, precum și date structurate și nestructurate, indiferent de locația acestora
Model de maturitate Zero Trust
Cerințele organizaționale, implementările tehnologice existente și etapele de securitate diferite afectează modul în care este planificată implementarea modelului de securitate Zero Trust.
Starea tradițională în care se află astăzi majoritatea organizațiilor dacă nu au început să implementeze modelul Zero Trust:
- Identitate locală cu reguli statice și câteva SSO.
- Vizibilitate limitată cu privire la conformitatea dispozitivelor, mediile de cloud și conectări.
- Rețeaua de infrastructură uniformă conduce la o expunere amplă la riscuri.
Când organizațiile își încep procesul de implementare a Zero Trust și înregistrează progrese în câteva domenii esențiale:
- Identitatea hibridă și politicile de acces îmbunătățite păzesc accesul la date, aplicații și rețele.
- Dispozitivele sunt înregistrate și sunt conforme cu politicile de securitate IT.
- Rețelele sunt segmentate, iar protecția împotriva amenințărilor în cloud este pusă în aplicare.
- Datele analitice încep să fie utilizate pentru a analiza comportamentul utilizatorilor și pentru a identifica amenințările.
Organizațiile aflate în etapa optimă au realizat îmbunătățiri majore din punctul de vedere al securității:
- Identitatea în cloud și datele analitice în timp real păzesc accesul la aplicații, sisteme, rețele și date.
- Deciziile privind accesul la date sunt reglementate de politici privind securitatea în cloud, iar partajarea este securizată prin criptare și monitorizare.
- Încrederea în rețea a fost eliminată integral — perimetrele micro-cloud, micro-segmentarea și criptarea sunt puse în aplicare integral.
- Detectarea automată a amenințărilor și răspunsul automat sunt implementate.
Dacă doriți să începeți să implementați modelul Zero Trust în organizația dumneavoastră, contactați-ne, iar experții Softline vă vor ajuta să clasificați cerințele în funcție de cele șase elemente de bază și vă vor ghida în procesul de transformare digitală.