2022. októbere óta a Softline Noventiq márkanév alatt folytatja működését.
Napjainkban a szervezeteknek olyan biztonsági modellre van szükségük, amely jobban igazodik a modern környezet komplexitásához, figyelembe veszi a mobil munkaerő igényeit, és egyaránt védelmet nyújt az embereknek, az eszközöknek, az alkalmazásoknak és az adatoknak, bárhol is legyenek. Ez az ún. zéró bizalom (angol nevén „Zero Trust”) modell, amelyben minden hozzáférési kérelem erős hitelesítéshez kötött, az engedélyezés a szabályzatok korlátozásainak betartásával történik, a hozzáférés megadása előtt pedig meg kell vizsgálni, hogy nem észlelhető-e valamilyen rendellenesség. A zéró bizalom modell lényegét ebben a cikkben foglaltuk össze – most pedig lássuk a modell főbb összetevőit!
Ahelyett, hogy azt feltételeznénk, hogy a vállalati tűzfalon belül minden biztonságos, a zéró bizalom modell folyamatosan felkészül a támadásokra, és minden kérést úgy ellenőriz, mintha nem ellenőrzött hálózatról érkezne. A zéró bizalom modell alapelvei az explicit ellenőrzés, a legkisebb jogosultság elvének alkalmazása és a biztonságsértés folyamatos feltételezése. Ezeket az alapelveket egy mindenre kiterjedő vezérlősíkon keresztül alkalmazzuk ezáltal biztosítva több védelmi réteget.
A zéró bizalom megközelítésnek integrált biztonsági szemléletként és átfogó stratégiaként kell szolgálnia az összes digitális erőforrásra kiterjedően. Ehhez a zéró bizalom modell kontrolljait és technológiáit hat alapvető összetevőre kell alkalmazni: az identitásokra, az eszközökre, az alkalmazásokra, az adatokra, az infrastruktúrára és a hálózatokra.
A zéró bizalom modell biztonsági rétegei
Identitás – A zéró bizalom modell megvalósítása az identitásokkal kezdődik: ellenőrizni kell, hogy csak azok az emberek, eszközök és folyamatok érhessék el az erőforrásokat, amelyek valóban kaptak hozzáférést.
Végpontok – Ezután fel kell mérni a végponti eszközök (az adatokhoz hozzáférő hardverek) biztonsági megfelelőségét, a hálózatperemen működő IoT-rendszereket is beleértve.
Alkalmazások – Ez a felügyelet a helyi és a felhőalapú alkalmazásokra is érvényes, ezek jelentik ugyanis a szoftverszintű belépési pontokat az információkhoz.
Hálózat – A hálózati rétegben különböző mechanizmusok védik a hozzáférést az erőforrásokhoz – különösen azokhoz, amelyek a vállalat határvonalain belül találhatók.
Infrastruktúra – Ezután következik az infrastruktúra, amely a vállalat adatait tárolja a helyi környezetben és a felhőben. Ez lehet fizikai vagy virtuális, és kiterjed a konténerekre, mikroszolgáltatásokra, az operációs rendszerekre és a firmware-re is.
Adatok – Az adatok védelme a különböző fájlokra és tartalmakra, valamint a strukturált és a strukturálatlan adatokra egyaránt vonatkozik, helytől függetlenül.
A zéró bizalom fejlettségi modell
Az eltérő szervezeti követelmények, a meglévő technológiai megoldások és a különböző biztonsági szintek mind hatással vannak arra, hogyan kell megtervezni a zéró bizalomra épülő biztonsági modell megvalósítását.
Ma a vállalatok többsége jellemzően még nem kezdte el a zéró bizalom modell bevezetését, és a hagyományos fejlettségnél tart:
- Helyi identitáskezelés statikus szabályokkal és néhány egyszeri bejelentkezési (SSO) funkcióval.
- Korlátozott rálátás az eszközök megfelelőségére, a felhőkörnyezetekre és a bejelentkezésekre.
- A „lapos” hálózati infrastruktúra miatt nagy a kockázatoknak való kitettség.
Miután egy szervezet elkezdi a zéró bizalom modell bevezetését, és előrehaladást ér el néhány kulcsterületen:
- Az adatokhoz, alkalmazásokhoz és hálózatokhoz való hozzáférést hibrid identitáskezelés és részletesen definiált hozzáférési szabályzatok védik.
- Az eszközök regisztrálva vannak, és megfelelnek az IT-biztonsági szabályzatoknak.
- A hálózatok szegmentáltak, és felhőalapú védelmi rendszer működik a fenyegetések ellen.
- Alapvető analitikát használnak a felhasználói viselkedés értékelésére és a fenyegetések proaktív azonosítására.
Az optimális szakaszban tartó szervezetek már komoly fejlődést értek el a biztonság terén:
- Felhőalapú identitáskezelés és valós idejű analitikai funkciók korlátozzák dinamikusan a hozzáférést az alkalmazásokhoz, a szolgáltatásokhoz, a hálózatokhoz és az adatokhoz.
- Az adathozzáféréssel kapcsolatos döntéseket felhőalapú biztonsági szabálymotorok hozzák meg, az adatmegosztást pedig titkosítás és nyomkövetés védi.
- A bizalmat teljes mértékben száműzték a hálózatról – mikro-felhőperemek, mikroszegmentálás és titkosítás van érvényben.
- A fenyegetések észlelése és elhárítása automatikusan történik.
Forduljon hozzánk bizalommal, ha szeretné megkezdeni vállalatánál a zéró bizalom modell megvalósítását! A Softline szakértői segítenek Önnek a követelmények részletes felmérésében, és végigvezetik cégét a digitális átalakulás folyamatán.