Cyberataki - wdrożenie zasady „zero zaufania”

Autor: Marcin Sarna
Data: 08-04-2022 r.

Sytuacja na Ukrainie powoduje coraz większe zagrożenie cyberatakami, a to czyni koniecznym przedsięwzięcie szczególnych środków ostrożności przez każdego administratora przetwarzającego dane osobowe w sieci. Chcąc zabezpieczyć dane, warto rozważyć wprowadzenie zasady „zero zaufania”.

Zasada „zera zaufania” zakłada usunięcie z sieci firmowej bezwarunkowego zaufania między zasobami. Innymi słowy, żadne urządzenie nie może być zaufane tylko dlatego, że jest podpięte do określonego gniazda.

Wprowadzenie zasady „zero zaufania” - koszty

 

Przed wdrożeniem reguły „zero zaufania” należy wziąć pod uwagę koszty wiążące się z konieczności migracji istniejącej infrastruktury do sieci „zero trust”. Będą to wydatki na:

  • nowe produkty, urządzenia i usługi,
  • szkolenie fachowców,
  • licencje lub subskrypcje.

Trzeba również wziąć pod uwagę długi czas migracji. Może ona potrwać nawet kilka lat.

Zasada „zero zaufania” – „plusy” i „minusy” wdrożenia

Wdrożenie opisywanej zasady niesie za sobą pewne plusy. Przede wszystkim dzięki tej zasadzie każda akcja na danym urządzeniu jest oceniana pod kątem tego, czy można ją wykonać. To zaś oznacza, że organizacja może zweryfikować dosłownie każdą próbę dostępu do danych czy zasobów. Poza tym wygodniej jest korzystać z niektórych środków kontroli. To minimalizuje ryzyko na wypadek cyberataku.

Przykład: W przypadku „pojedynczego logowania” (single sign-on) użytkownik wpisuje swoje dane tylko jeden raz. W okresie pracy zdalnej powstaje też możliwość silnego uwierzytelniania z jednoczesną redukcją kosztów sieciowych związanych z „rozciągnięciem” sieci korporacyjnej także na prywatne domy użytkowników.

Opisywana reguła może nie być dobrym rozwiązaniem w dużych firmach korzystających z wielu starych, rozbudowanych systemów z kategorii legacy.

Przykład: System płacowy stosowany w danej firmie od kilkunastu lat, który nie oferuje użytkownikom takich współcześnie stosowanych metod uwierzytelniania, jak np. uwierzytelnianie dwuskładnikowe.

Czasem także nowoczesne rozwiązania nie sprawdzą się w przypadku stosowania reguły „zera zaufania”. Dotyczy to zwłaszcza rozwiązań chmurowych. Co więcej, zbyt radykalne i nierozłożone w czasie przejście na doktrynę „zero trust” może powodować uzależnienie się od jednego dostawcy czy jednego rozwiązania chmurowego, a to zredukuje przyszłą zdolność organizacji do migracji swoich systemów do innych dostawców.

Marcin Sarna

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 41625 )
Array ( [docId] => 41625 )