Connect with us

technokrata

Opcionális helyett kötelező: zero trust az adatvédelemben

zero trust

Adatvédelem

Opcionális helyett kötelező: zero trust az adatvédelemben

Opcionális helyett kötelező: zero trust az adatvédelemben

„Az adatlopások, illetve a zsarolóvírusos és malware támadások még összetettebbek és még nagyobb károkat okoznak a szervezetek hírnevének, mint az adatszivárgási incidensek, ami miatt egy kibertámadás anyagi vonzatai akár évekig is hatással lehetnek a cégre. Mivel a támadók folyamatosan megújítják módszereiket, a kiberbiztonsági szakértőknek egyedi módon kell értelmezniük és megadniuk a bizalmat. A zero trust megközelítés ezért hatékony és ígéretes koncepció.”

Ludmila Morozova-Buss, a Top Cyber News magazin alapítója és főszerkesztője

A vállalatokra egyre nagyobb nyomás nehezedik az adatvédelem terén, ezért a zero trust megközelítés ma már szinte kötelező elemmé vált a kockázatok minimalizálása érdekében. Ám a szigorú ellenőrzést megkövetelő koncepció alkalmazása során a szervezetek gyakran ütköznek nehézségekbe. A Micro Focus szakértői szerint a kihívásokat a kapcsolódó folyamatok automatizálása orvosolja, a védelemre szoruló adatok rendszerezésétől kezdve a hozzáférések kiosztásán és felülvizsgálatán át a kockázatok értékeléséig.

Napi szinten érkeznek a hírek az adatszivárgási esetekről, legutóbb például a Sony és az Air Europa spanyol légitársaság rendszereit törték fel. A szervezetek számára ezért egyre nagyobb fejtörést okoz az adatok védelme, amelyet nemcsak az érzékeny információk és ezzel együtt a vásárlóik bizalmának megőrzése, de a szigorú előírások miatt is prioritásként kell kezelniük.

A fenyegetések rendkívül gyors elszaporodása miatt a zero trust megközelítés opcióból mára gyakorlatilag szükségletté vált, mivel a vállalatok ezzel erősíthetik a leginkább az adatvédelmet. Ezt a szervezetek is felismerték, amit a Micro Focus kutatása is alátámaszt, amely szerint a cégek 87 százalékánál már aktívan foglalkoznak a megközelítés gyakorlatba való átültetésével. Ez azonban sok esetben nehézségekkel jár, ezért a Micro Focus szakértői szerint érdemes automatizálással megkönnyíteni a kapcsolódó folyamatokat.

Ember, küzdj, de a bízva bízást felejtsd el!

A „Zero Trust” kifejezést a Forrester Research elemzője és vezető tanácsadója, John Kindervag alkotta meg közel 15 éve. A koncepció középpontjában az a meggyőződés áll, hogy a bizalom sebezhetőséget jelent. Ezért a biztonsági stratégia megalkotásánál a „soha ne bízz, mindig ellenőrizz” mottót kell követni, ami a gyakorlatban azt jelenti, hogy minden alkalommal szigorú azonosítási folyamatot kell alkalmazni minden olyan felhasználó és eszköz esetében, amely el akarja érni a céges erőforrásokat, függetlenül attól, hogy az infrastruktúrán belül vagy azon kívül van. Emellett pedig gondoskodni kell arról, hogy mindenki csak azokhoz az adatokhoz és erőforrásokhoz férjen hozzá, amelyekre valóban szüksége van a mindennapi munkájához. Mindehhez elengedhetetlen a megfelelő személyazonosság- és hozzáféréskezelés, amit a vállalatok automatizálással tudnak a leginkább megkönnyíteni.

Automatizáljuk az adatok rendszerezését…

Első körben arról kell képet kapniuk a vállalatoknak, hogy pontosan mely adataik szorulnak védelemre. Ehhez hatékony segítséget nyújt egy olyan felhőalapú adatbiztonsági platform, mint például a Voltage Fusion, amely mesterséges intelligenciát használ az adatok automatizált feltérképezésére és osztályozására, illetve a védelmükre és felügyeletükre is.

…a hozzáférések kiosztását…

Ha a cégek már tudják, hogy pontosan mit kell megvédeni védünk, akkor a következő lépés a hozzáférések kiosztásának automatizálása olyan fejlett eszközökkel, mint a NetIQ Idenity Manager. Ez a megoldás többféle módszert is kínál a folyamatok megkönnyítésére, például a segítségével szerepkörök alapján is automatizálható a hozzáférések biztosítása külön igénylés nélkül, pusztán az alapján, hogy az adott felhasználó egy bizonyos csapatnak vagy részlegnek a tagja, és ez alapján szüksége van a munkájához az adott fájlokra. A vállalatok továbbá folyamatokat is létrehozhatnak, ami lehetővé teszi, hogy egy adott jogosultság birtokában további, kapcsolódó jóváhagyások is automatikusan működjenek.

…a jogosultságok felülvizsgálatát…

A hozzáféréseket nem elég egyszer kiosztani, rendszeres felülvizsgálatukra is szükség van a naprakész állapot fenntartásához. Ebben segít például a NetIQ Identity Governance and Administration, amelynek segítségével a vállalatok létrehozhatják és automatikusan alkalmazhatják a hozzáférési szabályokat. Azoknak a vezetőknek, akiknek felül kell bírálniuk a hozzáféréseket, általában rendkívül kevés idejük van erre a folyamatra, és nem mindig rendelkeznek elegendő információval. Ezért nagyon hasznos, hogy az eszköz átfogó és könnyen áttekinthető összefoglalókat készít a döntés meghozatalához arról, hogy az alkalmazottak milyen gyakran használják azokat az alkalmazásokat, amelyekhez hozzáféréssel rendelkeznek.

…és a kockázatok elemzését!

Tovább erősíti a biztonságot, ha egy automatizált eszköz, például a NetIQ Risk Service minden belépési kísérletnél ellenőrzi a kapcsolódó kockázatokat, és szükség esetén beiktat egy plusz hitelesítési lépést. A megoldás magától ellenőriz minden indokolt elemet a rizikók felméréséhez az IP-címtől és földrajzi helytől kezdve a felhasználói profil információin át a belépéshez használt eszköz és böngésző adataiig és a felhasználó korábbi tevékenységeiig, beleértve a legutóbbi belépésének idejét és korábbi IP-címeit, illetve a korábbi sikertelen belépési kísérleteit. Az alapos vizsgálatot követően a megoldás értékeli az információkat, melyek alapján dönt arról, hogy milyen szintű hitelesítést követel meg a bejelentkezéshez.


További friss híreket talál a Technokrata főoldalán! Csatlakozzon hozzánk a Facebookon is!

További Adatvédelem

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés