Architektura Zero trust

Print Friendly, PDF & Email

Świat jest coraz bardziej połączony dzięki różnorodnym technologiom obejmującym internet. Sieci organizacji rosną, podobnie jak liczba urządzeń podłączonych do ich sieci. Organizacje są zależne od tych sieci i ich możliwości łączenia się i udostępniania danych. To krótkie streszczenie zdefiniuje architekturę Zero Trust (ZT), nakreśli niezbędne kroki w celu wdrożenia Architektury Zero Trust w prywatnej organizacji oraz opisze korzyści i kwestie związane z przyjęciem. „Zero Trust to przesunięcie zabezpieczeń sieci w kierunku bardziej wszechstronnego modelu bezpieczeństwa IT, który pozwala organizacjom ograniczyć kontrolę dostępu do sieci, aplikacji i środowisk bez poświęcania wydajności i wygody użytkownika” (McAfee).

Proces wdrażania architektury Zero Trust można podzielić na dziewięć kroków:

  1. Zidentyfikuj użytkowników, którzy potrzebują dostępu do sieci.
  2. Zidentyfikuj urządzenia wymagające dostępu do sieci.
  3. Zidentyfikuj cyfrowe artefakty, które wymagają dostępu do sieci.
  4. Zidentyfikuj kluczowe procesy.
  5. Ustal zasady.
  6. Zidentyfikuj rozwiązania.
  7. Wdróż rozwiązanie.
  8. Kontrola monitora.
  9. Rozwiń Architekturę Zero Zaufania.

Istnieje wiele korzyści z wdrożenia Architektury ZT, jednak skupię się na trzech konkretnie. Pierwszą i najważniejszą jest poprawa ochrony danych w całym przedsiębiorstwie. Na przykład, jeśli miałby wystąpić incydent bezpieczeństwa, dostępne dane są ograniczone do tego jednego hosta, który został naruszony, ponieważ z natury inne hosty nie będą sobie ufać i ograniczą możliwość poruszania się w sieci. Sieci rozwijają się i muszą być dynamiczne i skalowalne. Architektura ZT upraszcza zarządzanie IT urządzeniami i sieciami. Według badania ESG, 53% organizacji zgłasza problematyczny niedobór umiejętności w zakresie cyberbezpieczeństwa.
Wdrożenie ZT pozwala specjalistom IT bezpiecznie zautomatyzować kontrole bezpieczeństwa i narzędzia, aby lepiej wykorzystać personel IT i poprawić zarządzanie siecią i zasobami. ZT zapewnia wgląd w sieć przedsiębiorstwa i zapewnia lepsze możliwości monitorowania po prawidłowym wdrożeniu w organizacji. Kluczowym atrybutem ZT jest to, że zaufanie nie jest zakładane między urządzeniami i żadne urządzenie nie jest zaufane ani nie ufa innym hostom w sieci. Wreszcie, ponieważ ZT upraszcza zarządzanie IT i zapewnia lepszy wgląd w sieć przedsiębiorstwa, jest bezpieczniejszy. Monitorowanie, które umożliwia ZT, dostarcza więcej danych o zasobach, aktywności sieci i poszczególnych hostach. Dostarcza również dane, takie jak czas, lokalizacja i aplikacje zaangażowane w każde żądanie dostępu, i skraca czas potrzebny na wykrycie incydentu bezpieczeństwa.
Przed wdrożeniem ZT należy wziąć pod uwagę, że wdrożenie zajmie trochę czasu. Ponowna konfiguracja sieci pochłania zasoby i często jest czasochłonna. Ważne jest, aby wziąć pod uwagę, że nastąpi przestój sieci i jak wpłynie to na ciągłość biznesową. Sieć i jej urządzenia będą wymagały konfiguracji i mogą zakłócać bieżącą strukturę i procesy biznesowe. Wdrożenie w dużej sieci wymaga dużo planowania. Obecna i dogłębna topologia sieci to świetny krok, który należy wykonać przed podjęciem decyzji o wdrożeniu ZT. ZT z pewnością czerpie korzyści z bezpieczeństwa, ale ważne jest, aby rozważyć zarówno korzyści, jak i niezbędne etapy wdrożenia, zanim przejdziemy dalej.

Print Friendly, PDF & Email

Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT