Od listtopada 2022. Softline posluje pod imenom Noventiq.
Danas organizacije trebaju sigurnosni model koji se učinkovitije prilagođava složenosti suvremenog okruženja, model koji obuhvaća mobilnu radnu snagu te štiti ljude, uređaje, aplikacije i podatke gdje god se oni nalazili. Ovo je sigurnosni model nultog povjerenja (Zero Trust) u kojem se svaki zahtjev za pristupom strogo provjerava, autorizira u okviru ograničenja politike te se provjerava postoje li kakve anomalije prije odobrenja pristupa. U ovom smo članku saželi smo koncept sigurnosnog modela nultog povjerenja (Zero Trust), a sada pogledajmo ključne elemente sigurnosnog modela nultog povjerenja (Zero Trust).
Umjesto da vjeruje u to da je sve iza korporativnog vatrozida sigurno, sigurnosni model nultog povjerenja (Zero Trust) pretpostavlja da će doći do proboja i provjerava svaki zahtjev kao da potječe iz nekontrolirane mreže. U osnovi sigurnosnog modela nultog povjerenja (Zero Trust) nalaze se sljedeća načela: eksplicitno provjeriti, primijeniti pristup u skladu s načelom najmanjih povlastica i uvijek pretpostaviti mogućnost proboja. Ova načela primjenjuju se na sveobuhvatnoj upravljačkoj ploči kako bi se osigurala višeslojna obrana.
Pristup nultog povjerenja (Zero Trust) trebao bi služiti kao integrirana filozofija sigurnosti i sveobuhvatna strategija na cjelokupnoj digitalnoj platformi. To se postiže provođenjem kontrola i tehnologija sigurnosnog modela nultog povjerenja (Zero Trust) u području šest temeljnih elemenata: identiteti, uređaji, aplikacije, podaci, infrastruktura i mreže.
Sigurnosni slojevi nultog povjerenja (Zero Trust)
Identitet - Sigurnosni model nultog povjerenja (Zero Trust) počinje s identitetom, odnosno provjerom da samo osobe, uređaji i procesi kojima je odobren pristup mogu pristupiti Vašim resursima.
Krajnje točke - Zatim slijedi procjena sigurnosne usklađenosti krajnjih točaka uređaja - informatičke opreme koja pristupa Vašim podacima - uključujući IoT sustave na rubu mreže.
Aplikacije - Ovaj se nadzor primjenjuje i na Vaše aplikacije, bilo lokalne ili u oblaku, kao softverske ulazne točke u Vaše informacije.
Mreža - Postoje zaštite na mrežnom sloju za pristup resursima - osobito unutar Vašeg korporativnog perimetra.
Infrastruktura - slijedi infrastruktura koja smješta Vaše podatke lokalno i u oblaku. To može biti u fizičkom ili virtualnom obliku, uključujući spremnike i mikro-usluge te temeljne operativne sustave i firmver.
Podaci - Zaštita samih podataka u Vašim datotekama i sadržaju, kao i strukturirani i nestrukturirani podaci gdje god se nalaze
Model zrelosti sustava nultog povjerenja (Zero Trust)
Različiti organizacijski zahtjevi, postojeće provedbe tehnologije i faze sigurnosti utječu na način planiranja provedbe sigurnosnog modela nultog povjerenja (Zero Trust).
Uobičajeno stanje u kojem se većina organizacija danas nalazi ako nisu započele svoj put prema sigurnosnom modelu nultog povjerenja (Zero Trust):
- Lokalni identitet sa statičkim pravilima i nekim SSO-om.
- Ograničena vidljivost dostupna je vezano uz usklađenost uređaja, okruženje u oblaku i prijave.
- Otvorena mrežna infrastruktura rezultira širokom izloženošću rizicima.
Kada organizacije započnu svoj put prema sigurnosnom modelu nultog povjerenja (Zero Trust), napreduju u nekoliko ključnih područja:
- Hibridni identitet i fino prilagođene politike pristupa ograničavaju pristup podacima, aplikacijama i mrežama.
- Uređaji su registrirani i usklađeni su s IT politikama sigurnosti.
- Mreže se segmentiraju i uspostavljena je zaštita od prijetnji podacima u oblaku.
- Analitika se počinje koristiti za procjenu ponašanja korisnika i proaktivno identificiranje prijetnji.
Organizacije u optimalnoj fazi napravile su velika poboljšanja u sigurnosti:
- Identiteti u oblaku s analitikom u stvarnom vremenu dinamično zatvara pristup aplikacijama, radnim opterećenjima, mrežama i podacima.
- Odlukama o pristupu podacima upravljaju algoritmi sigurnosne politike u oblaku, a dijeljenje je osigurano šifriranjem i praćenjem.
- Povjerenje je potpuno uklonjeno s mreže, uspostavljeni su perimetri mikro oblaka, mikro segmentacija i šifriranje.
- Uspostavljeno je automatsko otkrivanje prijetnji i odgovor na iste.
Ako želite započeti s provođenjem sigurnosnog modela nultog povjerenja u svojoj organizaciji, kontaktirajte nas i stručnjaci tvrtke Softline će vam pomoći raščlaniti zahtjeve u području šest temeljnih elemenata, te će Vas povesti na putu digitalne transformacije