Търсене
Close this search box.

Кога се провалят Zero Trust стратегиите?

Нулевото доверие ( Zero Trust ) е златният стандарт за организациите за защита на системите от кибератаки, но има много често срещани капани при внедряването, които предприятията трябва да избягват.

Стратегиите с нулево доверие са такива, при които нищо и никой не може да използва цифровите ресурси на организацията, без да бъде проверен. Става въпрос не само за проверка при влизане в системата, но и когато лицата се движат в рамките на системата.

Такъв строг режим е необходим, защото киберпрестъпник или автоматичен агент (бот) може да пробие системата и да се движи свободно в нея, ако веднъж влязъл в нея, няма проверки за верификация. Следователно нулевото доверие се превърна в златен стандарт за киберсигурност в съвременния корпоративен пейзаж.

Прилагането на нулево доверие изисква цялостно проучване на цялата технологична база. Организацията трябва да идентифицира своите уязвимости – както технологични, така и човешки – и да разбере как най-добре да запълни дупките. Това трябва да се направи в контекста на минимално прекъсване на ежедневното работно натоварване и с разбирането, че нулевото доверие не е еднократно решение, а развиваща се идея.

Прилагането на такъв режим обаче не е лишено от потенциални капани и критични  точки. Това е времеемък и сложен процес, който изисква принос от много служби в организацията, както и външна експертиза.

1. Неспособност да се погледне отвъд корпоративната мрежа

Когато хибридната работа стане норма, хората ще използват всякакви места за работа, включително домовете си и обществените мрежи. Всичко е част от повърхността на атаката и организацията не трябва да се доверява на нищо. Всяка крайна точка е потенциална уязвимост.

Това между другото включва и устройства, които могат да се намират извън мрежата, като принтери, камери за сигурност и други устройства от интернет на нещата (IoT).

Преди да започне работата, ще е необходим задълбочен одит на устройствата, като се разработи стратегия за защита на всяко устройство и се гарантира, че всяко устройство се актуализира толкова редовно, колкото е необходимо.

2. Прекалено бързо въвеждане на Zero Trust

Прилагането на подхода за нулево доверие може да изисква значителни промени в технологиите, а също и в начина, по който хората извършват ежедневната си дейност. Действате ли твърде бързо и е лесно да се случат грешки. Отделни устройства или приложения могат да се изплъзнат от мрежата за осигуряване на съответствие по време на внедряването или по-късно. Хигиената на сигурността – гарантиране, че целият хардуер и софтуер е актуализиран и поправен – е централен аспект на нулевото доверие.

Гарантирането, че всяка част от хардуера и софтуера е известна и нейната сигурност може да бъде оптимизирана по всяко време, отнема време. Важно е да се отдели достатъчно време за управление на всичко от самото начало и да се разработят процеси за осигуряване на съответствие на съществуващите и новите придобивки занапред.

3. Пренебрегване на принципите за най-малко привилегирован достъп

Най-малко привилегированият достъп се отнася до политиката за гарантиране, че потребителите имат само минималното ниво на разрешение, за да правят това, което трябва да правят. Той има за цел да поддържа достъпа до ресурсите строго контролиран и да предотвратява онзи вид разтеглив достъп през системите, който може да бъде най-полезен за лошите типове.

Тя обаче може да се окаже трудна за прилагане, особено в случай на многооблачни среди, в които данните и приложенията се хостват при различни доставчици, всеки от които има различни политики и протоколи за сигурност. В крайна сметка бюджетът, наличното време и самото работно натоварване могат да означават, че вътрешните екипи назначават по-широки привилегии, отколкото е необходимо.

С помощта на клас софтуер, наречен управление на права или управление на права за облачна инфраструктура, достъпът до множество софтуерни продукти, системи, устройства и облачни платформи може да се управлява централно.

4. Неуспешно фокусиране върху потребителите

Служителите на една организация не са единствените заинтересовани страни, с които тя ще трябва да работи. Възможно е да има и подизпълнители, доставчици, купувачи, партньори за доставка и други. Представянето на потребителите на нови протоколи, летви за прескачане и процеси – без да се разбере дали те се възприемат като пречки – може да предизвика недоволство и да насърчи стратегии за неспазване на изискванията. Потребителите, които заобикалят протоколите за сигурност, са потребители, които създават риск.

Висококачественото обучение на потребителите за това как да постигнат съответствие с протоколите за сигурност е само част от решението. Хората трябва също така да разбират защо се изисква определено поведение и да се чувстват комфортно с всички изисквани действия или подходи. Създаването на „култура на сигурност“ в цялата организация изисква време, усилия и лидерство – от главните служители, висшите мениджъри и преките ръководители.

5. Ако приемем, че нулевото доверие е закупено по подразбиране

Всяка организация е различна. Нейната технологична конфигурация ще бъде уникална. Начинът, по който хората използват технологиите, също ще се различава. Различно е и мястото, където хората работят, включително в офиса, дистанционно или хибридно, в един град, с национални офиси или многонационално. Променливите са много и сложни. Въпреки че определени принципи и подходи се прилагат за нулевото доверие, тяхното прилагане във всяка една организация ще бъде уникално. Просто да отидете при доставчик и да очаквате той да направи всичко без никакъв принос от ваша страна е погрешно.

Организациите трябва да отделят собствен ресурс от служители, които да работят заедно с доставчиците, и да разберат, че внедряването на нулевото доверие ще отнеме време. Това е и ще продължи да бъде продължителен процес.

Тъй като кибератаките не показват признаци на забавяне и организации от всякакъв мащаб и на всички пазари са потенциално уязвими, защитата на данните и мрежите е от първостепенно значение. Вече не е адекватно да се подхожда на парче към това предизвикателство. Подходът на нулево доверие може да помогне на организацията да приложи стратегия, основана на риска, към сигурността на данните. Той не е лишен от подводни камъни и организациите трябва да са наясно с тях и да са готови да отделят необходимото време и енергия, за да ги преодолеят.

 

Източник: itpro.co.uk

Подобни публикации

30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...

Как работи Интерпол в областта на киберпрестъпн...

Необходима е сложна координация между правоприлагащите органи, съде...
28 май 2024

Хакерите се насочват към VPN мрежите на Check P...

Заплахите се насочват към VPN устройствата за отдалечен достъп на C...
Бъдете социални
Още по темата
24/05/2024

Как остарелият рутер подкоп...

В днешната цифрова ера, в която...
24/05/2024

Обяснение на 5G домашен инт...

Доставчиците на интернет услуги (ДУУ) са...
21/05/2024

Уязвимост на Fluent Bit за...

Критична уязвимост на Fluent Bit, която...
Последно добавени
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!