Zero Trust Network Access – proaktywne podejście do bezpieczeństwa

Zero Trust Network Access – proaktywne podejście do bezpieczeństwa

W obliczu rozwijających się nieustannie technik i metod działań cyberprzestępców przedsiębiorstwa muszą wdrażać proaktywne podejście do bezpieczeństwa. Zamiast jedynie reagować na naruszenia powinny stosować rozwiązania zapobiegające atakom i minimalizujące ich negatywne skutki. Jednym ze sposobów ochrony przed kradzieżą danych jest stosowanie modelu Zero Trust Network Access.

Koncepcja Zero Trust Network Access (ZTNA) zdobyła popularność wraz z rozwojem pracy zdalnej i hybrydowej. Umożliwiające ją przedsiębiorstwa musiały zapewnić użytkownikom odpowiedni poziom bezpieczeństwa środowiska pracy, niezależnie od ich lokalizacji i używanych aplikacji. – Realizację tego zadania ułatwiają narzędzia ZTNA, które – w przeciwieństwie do tradycyjnych i powszechnie stosowanych rozwiązań VPN – umożliwiają szczegółowe kontrolowanie użytkowników, a następnie przyznawanie dostępu do zasobów IT tylko w przypadku potwierdzenia uprawnień do korzystania z nich – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Jak działa model ZTNA?

Schemat bezpieczeństwa Zero Trust zakłada, że wszystkie osoby próbujące połączyć się z firmową siecią są potencjalnym zagrożeniem. W tym modelu każdy użytkownik musi zostać zweryfikowany przed otrzymaniem dostępu do krytycznych zasobów przedsiębiorstwa – niezależnie od tego, czy będzie następował on zdalnie, czy też w obrębie sieci lokalnej. Taki mechanizm zmniejsza ryzyko dostania się do systemu niepożądanych użytkowników.

W modelu ZTNA użytkownicy oraz urządzenia są uwierzytelniane i monitorowane za każdym razem, gdy starają się uzyskać dostęp do aplikacji, zarówno z firmowej sieci w biurze, jak też pracując z domu lub jakiegokolwiek innego miejsca.
Zerowe zaufanie do urządzeń

Model ZTNA odnosi się do zapewnienia bezpieczeństwa sieci. Z kolei mechanizm Zero Trust Access (ZTA) stosuje zasady braku zaufania zarówno do użytkowników, jak i do ich urządzeń, a także do sprzętu niezwiązanego bezpośrednio z użytkownikiem. ZTA „pilnuje” również, jakie urządzenia z kategorii Internetu Rzeczy (Internet of Things, IoT) mogą uzyskać dostęp do sieci. Podstawowym środkiem technicznym przy implementacji ZTA dla IoT są rozwiązania Network Access Control (NAC).

- Wszelkiego rodzaju czujniki, sterowniki ogrzewania i wentylacji, systemy oświetlenia czy kontroli dostępu są elementami infrastruktury IoT. Te nowoczesne urządzenia stanowią uzupełnienie dla już istniejących w firmowej sieci telefonów i kamer IP oraz drukarek. Sprzęt ten nie ma tożsamości użytkownika ani danych uwierzytelniających do identyfikacji, ale podłączony jest do sieci firmowej – zwraca uwagę Robert Dąbrowski. Ekspert Fortinet podkreśla również, że korzystając z modelu ZTA można zadbać o to, by cyberprzestępcy nie włamali się do firmowej infrastruktury za pośrednictwem urządzeń IoT.

Dzięki wykorzystywaniu modeli ZTA i ZTNA przedsiębiorstwa mają realną kontrolę nad tym, kto ma dostęp do firmowej sieci i znajdujących się w niej danych. Stosowanie mechanizmów braku zaufania minimalizuje ryzyko przedostania się do sieci niepożądanych osób i kradzieży poufnych informacji.

Foto: Computerworld //mat. prasowe

Publish the Menu module to "offcanvas" position. Here you can publish other modules as well.
Learn More.