Reklama
aplikuj.pl

Niektórzy twierdzą, że to coś więcej niż sposób zabezpieczeń sieci. Czym jest „zero trust”?

Przez lata koncepcja znana jako „zero trust”(zero zaufania) była hasłem przewodnim w dziedzinie bezpieczeństwa cybernetycznego.

Z „zero trust” korzysta między innymi Google oraz Microsoft.

Podstawowym założeniem tej koncepcji jest zmiana sposobu organizacji całej infrastruktury IT. W starym modelu, wszystkie komputery, serwery i inne urządzenia w budynku biurowym były w tej samej sieci i „ufały” sobie nawzajem. Zapory sieciowe i programy antywirusowe były skonfigurowane tak, aby akceptować wszystkie działania wewnątrz sieci.

Czytaj też: Cyberbezpieczeństwo w polskich firmach nie wygląda najlepiej

Rozwój technologii urządzeń mobilnych, usług w chmurze i pracy zdalnej radykalnie podważyła taki rodzaj zabezpieczeń. Organizacje nie są w stanie fizycznie kontrolować każdego urządzenia, z którego korzystają ich pracownicy. A nawet gdyby mogły, to stary model sieci i tak w dalszym ciągu był narażony na ataki.

Czym w takim razie jest koncepcja „zero trust”? Przede wszystkim wymaga, aby pracownicy firmy udowodnili, że powinni mieć dostęp do sieci IT. Zazwyczaj oznacza to logowanie się na konto firmowe za pomocą biometrii lub firmowego klucza bezpieczeństwa zamiast standardowych nazw i haseł użytkownika, aby utrudnić atakującym podszywanie się pod użytkowników. Ogólnie rzecz mówiąc- pracownik nie zostanie wpuszczony do wewnętrznej sieci, dopóki nie przejdzie autoryzacji dostępu. Podstawą wtedy jest działanie oparte na konkretnej weryfikacji, a nie zaufaniu.

Źródło: Check Point Software Technologies, Ltd./https://www.youtube.com/watch?v=1D5mg9an19o

Co ciekawe, zwolennicy tej koncepcji konsekwentnie podkreślają, że nie jest to element oprogramowania, który można zainstalować, ale filozofia, mantra, sposób myślenia. Opisują to w ten sposób głównie po to, aby ”zero trust” nie stało się zwykłym marketingowo-promocyjnym hasłem.

„Zero trust” to także wysoki koszt wdrożenia i całkowita reorganizacja infrastruktury IT

Największą przeszkodą w rozpowszechnianiu nowego modelu jest to, że większość obecnie używanej infrastruktury została zaprojektowana zgodnie ze starym modelem sieciowym. Wdrożenie koncepcji „zero trust” potencjalnie wiązałoby się z nowymi inwestycjami i rearchitekturą starszych systemów.

Czytaj też: Dysk Google z ogólnodostępnym trybem offline

Oczywiście nowa koncepcja sieci nie jest lekiem na całe cybernetyczne zło. Specjaliści ds. bezpieczeństwa, którzy włamują się do firmowych sieci w celu odkrycia potencjalnych błędów zabezpieczeń, zaczęli badać co jest potrzebne, aby włamać się do sieci „zero trust”. Jak się okazuje, w większości przypadków nadal jest to w miarę łatwe- wystarczy zaatakować te części sieci, które nie zostały jeszcze zmodernizowane w myśl koncepcji „zero trust”.