Шестте най-големи заблуждения относно Архитектурата Zero Trust.

Често виждаме объркване сред клиентите и пазара относно точното определение на Архитектурата “Zero Trust”. Когато стане въпрос за практичното прилагане на Архитектурата “Zero Trust”, какви са реалните въздействия в реалния свят? Например, какво означава приемането на ZTA за бюджетни решения като закупуване на оборудване или софтуер и как ще промени графиците за обновяване?

Ако сте във фаза на планиране на Архитектурата “Zero Trust” или дори просто размишлявате за начало на такава, може да помогне да идентифицирате най-честите заблуждения относно ZTA. Ако се възприемат като вярни, тези заблуждения могат да забавят или дори да спрат добрите практики при планирането и внедряването.

1) Zero Trust е продукт.

Ще видите терминологията Zero Trust разхвърляна в описанията на продуктите, но тя сама по себе си не е продукт или функция на продукт. Вместо това, това е подход или рамка, основана на принципите за сигурност на най-добрите практики. Принципите трябва да се прилагат към всеки проект, независимо от технологията, за да се извлече пълната полза от ZTA.

Различните методологии за Архитектурата “Zero Trust” имат специфични дисциплини и способности, които няколко различни решения акцентират, но те трябва да работят заедно, за да гарантират, че управлението на достъпа и риска се интегрират ефективно.

2) Предимствата на Архитектурата “Zero Trust” могат да бъдат постигнати само след като рамката бъде изградена.

По-добре е да мислите за Архитектурата ZTA така, както мислите за здравословното хранене. Тя не е еднократна диета, а жизнен избор с различни компоненти, които водят до по-добро здраве като цяло. Няма да можете да изпълните маратон незабавно, но всеки по-добър здравословен навик и упражнение помагат да подобрите общата си физическа форма.

Същото важи и за подхода към дизайна на “Zero Trust”. Не всеки компонент трябва да бъде инсталиран в еднакво време, но с правилната рамка, която взема всичко стъпка по стъпка, накрая организацията се приближава до зряла архитектура за сигурност с нулево доверие.

Преди да бъдат активирани внедрявания, добра идея е да настроите комуникационен план за потребителите относно това, което предстои. Основно управление на промените – сигнализирането на стойността на различен подход и внедряване на нови технологии на членовете на екипа и крайните потребители върви дълъг път към получаване на приемане и постигане на постижим дизайн с нулево доверие.

Преди да се активират внедренията, е добра идея да се изготви план за комуникация към потребителите относно предстоящите промени. Основното управление на промените – изпращането на сигнали за стойността на различен подход и новите технологични внедрения до членовете на екипа и крайните потребители, играе голяма роля за постигане на приемане и постигане на постижим дизайн с нулево доверие.

3) Zero Trust е само за привилегировани потребители.

Аудитът за сигурност е още една добра практика, която може да стартира инициативата “Zero Trust” и да планира какво идва първо по пътя. Всеки потребител силно удостоверен ли е, когато достъпва вашата мрежа и използва ли надежден механизъм за удостоверяване? Ако отговорът е “не”, тогава знаете точно откъде трябва да започнете, когато идентифицирате потребителите, които лесно получават достъп.

Чувствителните данни вече не се съдържат само на единичен сървър на място – често най-гъвкавите организации съхраняват тези данни на много различни места, или в облака, откъдето могат да бъдат достъпвани от различни нива на организацията. Всичко, което се налага, е компрометиращо събитие от страна на един потребител, за да позволи достъп до най-ценните данни. Затова използването на по-широкото определение за това кой се квалифицира като привилегирован потребител е по-безопасният подход.

4) Нулево доверие е само за големи предприятия.

Въобще не! Както споменахме по-рано, Zero Trust е по-скоро концепция за дизайн, отколкото набор от технологии, така че може да се предлага във всякакви размери. По-големите организации може да имат някои убедителни спешни причини да действат – например ще имат много различни типове потребители, системи и точки за достъп в сравнение с по-малките организации.

Всъщност същата рамка и подход на проектиране трябва да се използват от малките и средни предприятия, като се има предвид зависимостта, която много малки и средни предприятия имат в облачни приложения, тежки среди, подходът с нулево доверие все още е най-добрата практика. Облачните среди предоставят редица вградени предимства на Zero Trust, но това не означава, че спирате да изграждате своята Zero Trust Architecture. Все още трябва да бъдете усърдни, за да гарантирате, че системите, които се използват, са правилно конфигурирани и поддържани с оглед на принципите на Zero Trust.

5) Моята индустрия не крие много рискове – Zero Trust е само за силно регулирани или високорискови индустрии.

Да, съответствието и регулаторните изисквания често водят до спешността на проектите с нулево доверие, тъй като обикновено има краен срок, определен от правителствена агенция. Но дори онези компании, които не работят с правителството или които не попадат под строг регулаторен надзор, трябва да вземат предвид най-добрите практики на Zero Trust за защита на чувствителни данни или интелектуална собственост. Като се има предвид колко бързо развиващ се и нестабилен е пейзажът на заплахите напоследък, Zero Trust има смисъл като подход за намаляване на риска.

6) Zero Trust ще стане по-малко актуален, след като потребителите се върнат в офиса.

Всички сме чели истории за тенденцията за връщане на служителите в офиса, но можем да кажем, че моделът на хибридната работна среда не изчезва. Този модел, при който служителите се движат между различни работни места у дома, в офиса или по пътя, налага всяка система за удостоверение да бъде готова да потвърждава идентичността на потребителите на множество точки за достъп. Архитектурата “Zero Trust” (ZTA) започна в дните, когато всички ходеха на работа в офиса. Стана още по-важна, когато мнозинството работници бяха дистанционни. Сега, за да се осигури хибридната работна сила, ZTA продължава да бъде ключов набор от принципи, за да направи една компания сигурна и продуктивна.

В края на деня, рамката с нулево доверие е пътешествие. За да бъдат успешни, организациите трябва да приемат подход, при който няма да се доверява на индивид или нещо, освен ако не бъде правилно удостоверено преди да получи достъп до мрежа или данни.

Въвеждането на устойчива на фишинг силна аутентикация като основен строителен блок на стратегията с нулево доверие значително ще подобри сигурността на организациите. Използването на съвременни инструменти за многократна автентикация (MFA), устойчиви на фишинг, като YubiKeys, за да се предотврати достъпът до мрежата със откраднати пароли и стари форми на MFA, е умно начало на вашия път към прилагане на архитектура за нулево доверието.

Източник: David Treece / Yubico

Споделете тази статия!

Присъединете се към бюлетина.

Новини и съвети за киберсигурност

Не сте сигурни кой YubiKey ви трябва?

разгледайте таблицата за сравнение на YubiKey