Сигурност

Безбедносни модел без поверења

Безбедносни модел без поверења

Увод

Мрежа Зеро Труст, названа и Зеро Труст Арцхитецтуре, модел је који је 2010. године развио главни аналитичар Јохн Киндерваг. Безбедносни систем без поверења помаже у заштити система предузећа и побољшава сајбер сигурност.

Безбедносни модел без поверења

Зеро Труст Сецурити Модел је концепт безбедносног система који се фокусира на уверењу да организације и удружења никада не би требало да верују свему што је било унутар или изван његових граница, а с друге стране мора да верификује и разјасни све и свакога ко покушава да успостави везу свом систему пре него што му одобрите било какав приступ.

Зашто Зеро Труст?

Један од главних разлога за употребу безбедносних модела је тај што кибернетички криминал цео свет кошта милијарде и билионе долара широм света.

Годишњи извештај о кибернетичком криминалу каже да ће кибернетички криминал 2020. године коштати свет 6 билиона долара годишње, а та стопа је континуирана и повећаваће се у будућности.

Заштита за нови свет без цибер криминала

Зеро Труст Сецурити Модел информационе сигурности покреће старо гледиште да су се организације усредсредиле на одбрану периметра, мислећи да све што је већ у периметру не представља пријетњу, па је стога организација била без икаквих пријетњи унутар свог параметра.

Стручњаци за безбедност и технологију сугеришу да овај приступ не функционише. Указују на унутрашња кршења која су се догодила у прошлости због сајбер криминала и хаковања. У прошлости су се често дешавале повреде података, јер када су хакери имали прилику да добију приступ заштитним зидовима организације, лако су ушли у интерне системе без икаквог отпора. То доказује да чак и заштитни зидови не могу заштитити систем од провале хакера. Такође постоји лоша навика да верујете било чему и било коме без провере.

Приступ иза нултих поверења

Приступ Зеро Труст зависи од савремених технологија и метода за постизање циља обезбеђења организације.

Зеро Труст Модел позива предузећа да манипулишу микросегментацијом и зрнастим извршењем периметра на основу корисника, њиховог боравишта и других података или информација, како би сазнали да ли верују кориснику, машини или апликацији која покушава да тражи приступ одређени део предузећа или организације.

Зеро Труст се брине и о свим осталим смерницама, на пример, пружајући корисницима најмањи приступ потребан за извршење задатка који желе да изврше. Стварање Зеро Труст окружења није само спровођење у дело одвојених појединачних технолошких асоцијација; такође се ради о коришћењу ових и других технологија да би се наметнула идеја да нико и ништа не сме имати приступ док не докаже да им треба веровати.

Наравно, организације знају да стварање Нула Труст Сецурити Модел-а није преко ноћи постигнуће. Будући да није лако постићи нешто тако сложено у једној ноћи, могу потрајати године да се пронађе најсигурнији, идеалан могући систем.

Многе компаније прелазе на систем безбедности у облаку. Ови системи имају најбоље могућности да оду у Зеро Труст. Сада је време да будете спремни за транзицију Зеро Труст. Све организације, велике или мале, или би требале да имају Зеро Труст сигурносне системе ради њихове сигурности података.

Многи ИТ стручњаци слепо верују свом сигурносном систему, надајући се да су њихови подаци заштићени заштитним зидовима, иако то није нужно тачно. Сви су научени да схвате да је заштитни зид најбоља ствар која хакерима не смета. Морамо да схватимо да су хакери тренутно у домету наших осетљивих података и да се свако кршење безбедности може догодити у незгодно време. Наша је одговорност да на све могуће начине бринемо о својој сигурности.

Организације такође морају знати да Зеро Труст и даље захтева стални напор, као и било који други ИТ или безбедносни протокол или систем, и да неки аспекти Зеро Труст сигурносног модела могу створити више изазова од осталих система сигурносних протокола, према неким стручњацима. Због потешкоћа повезаних са употребом Зеро Труст Сецурити Модела, неке компаније нису успеле да у потпуности примене овај модел у пракси.

Морали бисмо да користимо Зеро Труст Модел као обавезни део нашег управљања безбедношћу како бисмо помогли у унапређењу безбедносних протокола. О Зеро Труст Сецурити Модел-у бисмо требали размишљати као о инфраструктурној трансформацији. Наше безбедносне технологије су застареле и свет се модернизује из дана у дан. Али, морате променити начин на који бринете о сигурности свог система. Можда ћете желети да размислите о свеприсутној сигурности; морамо бити реактивни, па све што морамо да урадимо је да о безбедности размишљамо другачије.

У моделу нултих поверења приступ се може одобрити само након провере свих могућности повезаних са опасношћу, предностима и недостацима. Сада живимо у ери у којој не можемо веровати да ће нас само заштитни зид у систему спасити од хакера и сајбер криминала.

Закључак

У закључку, Зеро Труст би требало да буде правило организовања строгог приступа вашим информацијама или подацима. Овај модел се једноставно заснива на томе да ни једној особи не верујемо осетљивим подацима. Морамо имати Зеро Труст сигурносне моделе у нашим системима како бисмо били сигурни од хаковања. Да бисмо имали максималну сигурност, морамо применити Зеро Труст сигурносне системе у организацијама које захтевају јаку сигурност својих података. Више не можемо само да верујемо заштитним зидовима да нас штите од сајбер криминала и морамо сами нешто предузети.

Најбоље игре за ручно праћење
Оцулус Куест је недавно представио сјајну идеју ручног праћења без контролера. Са све већим бројем игара и активности које извршавају подршку формално...
Како приказати ОСД прекривач у целом екрану Линук апликација и игара
Играње игара преко целог екрана или коришћење апликација у режиму целог екрана без ометања може вам одсећи релевантне системске информације видљиве на...
Топ 5 карата за хватање игара
Сви смо видели и волели стримовање играња на ИоуТубе-у. ПевДиеПие, Јакесептицие и Маркиплиер само су неки од најбољих играча који су зарадили милионе ...