Od oktobra 2022. Softline posluje pod brendom Noventiq.
Današnjim organizacijama je potreban bezbednosni model koji se efikasnije prilagođava složenosti savremenog okruženja, koji uzima u obzir mobilnu radnu snagu i štiti ljude, uređaje, aplikacije i podatke gde god da se primenjuje. To je Zero Trust model, u kome se za svaki zahtev za pristup striktno proverava identitet, dodeljuju ovlašćenja u okviru ograničenja politike i traže moguće nepravilnosti pre odobravanja pristupa. O Zero Trust modelu ukratko govorimo u ovom članku i zato pogledajmo njegove ključne elemente.
Umesto da podrazumeva da je bezbedno sve ono što se nalazi iza korporativnog zaštitnog zida, Zero Trust model podrazumeva prekršaje i proverava svaki zahtev kao da se on šalje iz nekontrolisane mreže. Osnovu Zero Trust modela predstavljaju principi izričite provere, primene pristupa sa najmanjim pravima i podrazumevanja prekršaja. Ovi principi se primenjuju na nivou sveobuhvatne kontrole, kako bi se obezbedio veći broj slojeva zaštite.
Zero Trust pristup treba da služi kao integrisana filozofija bezbednosti i celovita strategija kroz ceo digitalni sistem. Ovo se postiže implementacijom Zero Trust kontrola i tehnologija kroz šest osnovnih elemenata: identiteti, uređaji, aplikacije, podaci, infrastruktura i mreža.
Zero Trust bezbednosni slojevi
Identitet – Zero Trust započinje identitetom i proverom omogućava da vašim resursima mogu da pristupe samo oni ljudi, uređaji i procesi kojima je pristup odobren.
Krajnje tačke – Sledeći sloj je procena bezbednosne usaglašenosti krajnjih tačaka uređaja – hardvera koji pristupa vašim podacima – uključujući IoT sisteme na periferiji.
Aplikacije – Ovaj nadzor se primenjuje i na vaše aplikacije, bilo da su lokalne ili u oblaku, koje za vaše podatke predstavljaju krajnje tačke na nivou softvera.
Mreža – Postoje zaštite na nivou mreže za pristup resursima – naročito onima unutar vašeg korporativnog perimetra.
Infrastruktura – Sledeći je hosting infrastrukture podataka u poslovnim objektima i oblaku. Ovo obuhvata fizički ili virtuelni nivo, uključujući kontejnere, mikro-servise i osnovne operativne sisteme, kao i firmver.
Podaci – Zaštita samih podataka u vašim datotekama i sadržajima, kao i strukturiranih i nestrukturiranih podataka gde god da se nalaze
Zero Trust model zrelosti
Različiti organizacioni zahtevi, postojeće implementacije tehnologije i faze bezbednosti utiču na planiranje implementacije Zero Trust bezbednosnog modela.
Tradicionalno stanje, u kome se u opštem slučaju nalazi većina današnjih organizacija ako nisu započele primenu Zero Trust modela:
- On-prem identitet sa statičnim pravilima i određenim nivoom SSO.
- Ograničena vidljivost je dostupna za usaglašenost uređaja, okruženja u oblaku i akreditive.
- Ravna mrežna infrastruktura dovodi do velike izloženosti riziku.
Kada organizacije započnu primenu Zero Trust modela i ostvare napredak u nekoliko ključnih oblasti:
- Hibridni identitet i fino podešene politike pristupa dobijaju pristup podacima, aplikacijama i mrežama.
- Uređaji su registrovani i usaglašeni sa IT bezbednosnim politikama.
- Mreže se segmentiraju i uvodi se zaštita od pretnji u oblaku.
- Počinje da se koristi analitika za procenu ponašanja korisnika i proaktivno identifikovanje pretnji.
Organizacije u optimalnoj fazi postigle su znatna poboljšanja u oblasti bezbednosti:
- Identitet oblaka sa analitikom u realnom vremenu dinamički dodeljuje pristup aplikacijama, uređajima, mrežama i podacima.
- Odluke o pristupu podacima se uređuju mehanizmima politike bezbednosti oblaka, a deljenje se obezbeđuje enkripcijom i praćenjem.
- Trust se u potpunosti uklanja iz mreže – uvode se mikroperimetri u oblaku, mikrosegmentacija i enkripcija.
- Implementiraju se automatsko detektovanje pretnji i odgovaranje na pretnje.
Ako želite da započnete implementaciju Zero Trust modela u svojoj organizaciji, obratite nam se i stručnjaci kompanije Softline će vam pomoći da analizirate zahteve pomoću šest osnovnih elemenata i usmeravaće vas na vašem putu digitalne transformacije.