Zero Trust és ami mögötte van

Ez az írás egy több részes sorozat 1. része, a következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

Az elmúlt év legtöbbet hangoztatott kifejezése a „nulla bizalom” volt, az IT biztonság világában egyre többen hangoztatják és értelmezik ezt a fogalmat saját szájuk íze szerint. Ahhoz, hogy megértsük, miért ilyen fontos ez az irány, vegyük például a legtöbb vállalati rendszerünket, melyeket jelszó alapján érünk el. Jelenleg ha az ehhez tartozó jelszavunkat elveszítjük (vagy elmondjuk???), bárki tudja a rendszert a mi nevünkben használni. Üzleti rendszerek esetén ennek akár súlyos pénzügyi vagy üzletmenetbeli következményei is lehetnek.

A fenti probléma nem új, épp ezért az üzleti világban nagyon sok helyen megvalósították a több faktoros védelem valamilyen módját. Ez egy klasszikus, zárt vállalati hálózat esetében lehet a régi jól bevált határvédelem, egy nyílt felhő-alapú szolgáltatás esetében pedig egy második hitelesítési faktor – pl. token, SMS, mobiltoken. Ami azonban változott az utóbbi időszakban, hogy egyre gyorsabban derül ki egy-egy biztonsági megoldásról, hogy megkerülhető. Gondoljunk csak a több faktoros hitelesítésre, melyet pl. a banki szolgáltatásainknál használunk. Ezek sajnos egyre könnyebben megkerülhetők: például az alábbi videón bemutatott egyszerű módon az adathalászok könnyedén be tudnak lépni a két faktorral védett szolgáltatásba:

Egyre inkább fókuszba kerülnek ezért azok a megoldások, melyek segítenek abban, hogy egy olyan környezetben, ahol a bizalom megszűnt, garantálni tudjuk, hogy a rendszereinket azok érik el, akiknek szükséges. Fontos, hogy nem az a cél, hogy újabb és újabb IT biztonsági megoldásokat vezessünk be, hanem hogy a már bevezetett megoldásokat a lehető legjobban kihasználjuk, esetleg kiegészítsük egy-két hiányzó elemmel ahhoz, hogy a saját környezetünket meg tudjuk úgy védeni, hogy közben nem szenvednek a felhasználóink a vele járó plusz kényelmetlenségektől. Ha ugyanis plusz kényelmetlenségeket vezetünk be a hozzáférésben, a felhasználóink előbb-utóbb meg fogják kerülni a kerítést – vagy átugranak fölötte.

A következő hetekben átnézem a Forrester amerikai piackutató vállalat legutóbbi jelentését a témában („The Forrester Wave: Zero Trust eXtended Ecosystem Platform Providers, Q4 2019” ) és az általuk megemlített 14 gyártó termékét, valamint ajánlásokat adok arra, hogy melyik megoldás milyen esetekben használható és használandó.

4 című bejegyzés “Zero Trust és ami mögötte van” gondolatot, hozzászólást tartalmaz

Vélemény, hozzászólás?

Adatok megadása vagy bejelentkezés valamelyik ikonnal:

WordPress.com Logo

Hozzászólhat a WordPress.com felhasználói fiók használatával. Kilépés /  Módosítás )

Google kép

Hozzászólhat a Google felhasználói fiók használatával. Kilépés /  Módosítás )

Twitter kép

Hozzászólhat a Twitter felhasználói fiók használatával. Kilépés /  Módosítás )

Facebook kép

Hozzászólhat a Facebook felhasználói fiók használatával. Kilépés /  Módosítás )

Kapcsolódás: %s