Mostanában sokat lehet hallani a kifejezést, ha IT biztonságról és megfelelésről beszélünk. Röviden a Zero Trust azt jelenti, hogy úgy kezeljük az informatikai rendszerünket, annak minden aspektusát, mintha elérhető lenne a publikus internetről. Így, ha nem akarjuk kitenni magunkat belső véletlenek okozta adatszivárgásnak, vagy rosszindulatú külső támadóknak, akkor kiemelt fontossággal bír, hogy a megfelelő védelmi mechanizmusokat alkalmazzuk. Olvass tovább, hogy megtudd, mik ezek!

Az IT rendszerek védelmét hagyományosan tűzfalakkal és védett vállalati hálózatokkal láttuk el, a felhasználók a cég által biztosított eszközökön, az irodai munkaállomásukról érték el a munkájukhoz szükséges alkalmazásokat, tartalmakat. Ez a működés azonban az utóbbi években a felhőtechnológiák megjelenésével, a mobileszközök használatának robbanásszerű elterjedésével és az elmúlt hónapok sajnálatos világjárványával tetőzve fontos változásokon megy át. Kezdve azzal, hogy a vállalati adatokat már nem védheti meg az infrastruktúra köré vont masszív kerítés és a fizikai behatolásvédelem, mert az erőforrásokhoz való hozzáférést biztosítani kell a felhasználóknak a lehető legkényelmesebb, a munkát a legkevésbé akadályozó módon.

Elég elterjedt megoldás a megosztott fájlokhoz, céges alkalmazásokhoz VPN-en keresztüli hozzáférés. Találkoztam a helyzettel, amikor a munkavállaló nem tudta a munkáját távoli módon végezni, mert nem értett a VPN kliens problémáinak kiküszöböléséhez, vagy épp az irodai kiszolgáló nem tudott kapcsolódni az internetre. Mit tehetünk ilyenkor? Olyan hozzáférést kell biztosítanunk, ami a lehető legnagyobb flexibilitást nyújtja a felhasználók felé, de a lehető legmagasabb biztonsági szintet érhetjük el segítségével a mai, modern támadási fajtákkal szemben is.

Nem a felhasználóban nem bízunk, hanem a legrosszabbra készülünk fel: ha a felhasználónk fiókadatait (felhasználónév+jelszó) ellopják, akkor is legyen lehetőségünk kivédeni a támadást, egy egyszerű többtényezős azonosítással. Az egyik legfontosabb lépés az lehet, hogy a felhasználó egyszerűen, a hétköznapokból már megszokott, vagy legalább könnyen elsajátítható módon tudja azonosítani magát a rendszereink felé és így könnyedén férhessen hozzá azokhoz az erőforrásokhoz, amelyek a munkájához szükségesek.

A jelszó és felhasználónév fontos, de mi van, ha kritikus érzékenységű adatokhoz férhet hozzá a kolléga? Például bevezethetjük a kondíciókon alapuló hozzáférést – köthetjük a belépést fizikai vagy digitális lokációhoz, a user által használt eszközhöz, alkalmazáshoz, vagy az adott felhasználó kockázati faktorához is. Például, ha a kolléga az irodai gépéről külön azonosítás nélkül elérhet egy bizonyos fájlmegosztást, az még nem kell, hogy azt jelentse, otthonról esetleg a gyerek iskolai számítógépéről is ugyanolyan könnyedséggel érheti el ugyanazt a tartalmat. A megváltozott kondíciók miatt egy második azonosítási tényező megadása után dolgozhat, vagy bizonyos esetekben a felhasználónk csökkentett jogosultságokkal érheti el az adott erőforrást. Ha a cég által biztosított eszközt használja, minden további nélkül engedjük be a vállalati alkalmazásba, de ha saját eszközről próbálkozik, tiltsuk meg a hozzáférést. És így tovább.

Az adat érték. Ez a tételmondat már szinte unalomig ismételt és napjaink vállalatai számára jólismert tény. De hogyan védjük meg az adatainkat hatékonyan? A fenti két lépés jó kiindulás, azonban az adat – például fájlok formájában – bizony nem mindig van egyhelyben. Megosztjuk, elküldjük a partnereinknek, ügyfeleinknek, és így tovább. Ha ebbe a folyamatba is beépítünk egy védelmi vonalat – titkosítást húzunk és konkrét hozzáférési jogosultságot adunk egy fájlhoz – akkor utazhat a tartalom bárhová, még a legellenőrizetlenebb formában (pl. USB drive-on) is elküldhetjük – azonosítás nélkül senki nem fog hozzáférni.

Az adatgazdálkodás olyan formáiról is érdemes megemlékezni, amelyek első hallásra talán még a tudományos fantasztikum kategóriába kerülhetnek a fejekben, holott a Mesterséges Intelligencia és tanuló algoritmusok már évek óta egyre nagyobb szolgálatot tesznek a vállalatok adatvédelme terén is. Ha a felhasználó phishing oldalhoz hasonló, az adatai ellopásával próbálkozó linkre kattintana, vagy fertőzött tartalmú mellékletet kap a postaládájába, esetleg a hétköznapi tevékenységétől jelentősen eltérő, ún. anomalisztikus viselkedést tanúsít az informatikai rendszerekben (pl. nagyobb mennyiségű fájlt tölt le, indokolatlanul próbál megnyitni számára nem releváns tartalmakat stb.) – a megfelelő triggerek beindítják a védelmi mechanizmusokat.

A jövő már itt van, nem csak, ha támadók eszközeiről van szó, hanem akkor is, ha a védekezésről kell gondoskodni. Ha szeretnél többet tudni a Zero Trust megközelítésről, vagy szeretnéd jobban átlátni, hol lehetnek szürkezónák a saját rendszeredben és milyen megoldások, bevált gyakorlatok állnak rendelkezésre, keress minket, igényeid szerint konzultáció, vagy workshop keretein belül mutatjuk be, hogyan érdemes biztonságossá tenni az informatikai környezeted!

Systemfarmer.hu/konzultacio-workshop

A közbülső kép a Microsoft weboldaláról származik.

0 válaszok

Hagyjon egy választ

Want to join the discussion?
Feel free to contribute!

MINDEN VÉLEMÉNY SZÁMÍT!

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöljük.