ZERO-TRUST - ארכיטקטורה או מוצר?

Screenshot-2021-05-21-at-14.40.13-1024x799.png

 

אז מה זה ה Buzz - Word החדש?

לא מורכב מדי ואפילו פשוט מאוד, קישוריות מוצפנת ובטוחה בין משתמשים ואפליקציות המאפשרת לקבוע אילו משתמשים מהארגון שלי יקבלו גישה לאיזה אפליקציות ארגוניות ואו מבוססות ענן מתי, כמה ולמה.

כלומר ביטחון מלא בין מי המשתמש, באיזה מכשיר הוא משתמש,קוד המכשיר, מיקום גאוגרפי, זמן ולאיזו אפליקציה הוא מבקש להתחבר. 

המונח Zero Trust הופך לשכיח יותר ויותר בענף אבטחת התוכנה. מדובר בדרך חשיבה וארכיטקטורת אבטחה שמטרתן להפחית את הסיכון החדירות לארגון.

74% מהפרות הנתונים קשור בגניבת זהות / סיסמה, לכן ברור ששם משתמש וסיסמאות אינם ערובה לזיהוי המשתמש. כל ארגון חייב לייצר מנגנוני אימות נוספים שיבטיחו שהמשתמש שמזין שם משתמש וסיסמה הוא אכן המשתמש האמיתי.

נדבך נוסף נוגע ל-Identity Awareness. זהויות מוחרמות בקלות, לכן יש לחזק את בקרת הגישה לנכסים, מודעות הזהות, נראות מפורטת של משתמשים, קבוצות ומכונות, בקרת יישומים וגישה, זאת באמצעות יצירת מדיניות מדויקת מבוססת זהות באמצעות (ר"ת Single Sign-On, Multi-Factor Authentication, IDM, Privileged Account Management).

העקרונות מאחורי Zero Trust:

  1. דורשים גישה מאובטחת ומאומתת לכל המשאבים

  2. אימוץ מודל של מינימום הרשאות, אכיפה בקרת גישה

  3. בדיקה ורישום של כל הפעילויות באמצעות ניתוח נתוני אבטחה (לוגים, אירועים).

  4. ביטול מושג האמון מארכיטקטורת הרשת של הארגון – מראש אין סומכים על המשתמש ולכן בכל פעם זהותו והרשאתו לגישה לנתונים נבדקת מחדש באופן יזום.

אז מה צריך לדעת על המודל בעיקר בהקשר לעבודה מרחוק?

חלפו הימים בהם חברות וארגונים פעלו אך ורק במסגרת "ארבעת הקירות" שבבעלותם מוגנים על ידי אבטחה היקפית (Perimeter). אנליסטים מפורסטר (Forrester Research) מציעים מודל אבטחה וגישה שונה מגישת Perimeter העונה לשם מודל Zero Trust, המודל המוצע מותאם לתשתיות "דור" הענן, תשתיות מבוזרות וגישה מרוחקת.

במרכז המודל עומדת הראיה, על ארגונים לתכנן את בקרות האבטחה שלהם כך שיהיו ממוקדות בנתונים ובהבנה מה קורה לנתונים ולארגון בחשיפה.

קרא עוד איך KEMP Technologies נותנת פתרון לסוגייה זו...