Розвіяно: міфи про нульову довіру

Розвіяно: міфи про нульову довіру

Поділіться публікацією

В останні роки «нульова довіра» стала модним словом для бізнесу. Це часто включає в себе локальні та хмарні програми, гібридну робочу силу та зростаючий набір ідентифікацій. Час розвіяти деякі міфи. 

Саме цей новий світ, у якому ІТ-середовище та користувачі дедалі більше розподіляються, спонукає до прийняття Zero Trust. Замість підходу «замок і рів», коли пристрої в мережі є довіреними, модель базується на ідеї, що користувачам і пристроям ніколи не можна довіряти за умовчанням. Однак навколо Zero Trust все ще існують деякі непорозуміння.

Якщо зробити це правильно, це може зменшити поверхню атаки та допомогти захистити дані та програми, коли організації реалізують свої хмарні плани. Однак, незважаючи на те, що ідея нульової довіри стає все більш поширеною, все ще існує ряд технічних і бізнес-бар’єрів для реалізації. Мабуть, найбільш проблемними є брак знань і опір змінам.

Нульовій довірі бракує знань і досвіду

Згідно з дослідженням, оприлюдненим у червні Cloud Security Alliance (CSA), близько 80 відсотків керівників вважають нульову довіру «середнім» або «високим» пріоритетом у своїй організації. Відповідаючи на питання про головні перешкоди на шляху прийняття нульової довіри, 37 відсотків респондентів назвали брак знань і досвіду. Двадцять три відсотки вказали на опір змінам, 23 відсотків — на відсутність внутрішнього узгодження, а 29 відсоток — на відсутність офіційної стратегії. Інші відповіді включали потребу в додатковому персоналі (21 відсоток) і відсутність спонсора вищого рівня (31 відсотків).

Важливою частиною впровадження Zero Trust є роз’яснення того, що таке Zero Trust, що для нього потрібно та як це може вплинути на ваш бізнес та ІТ-процеси. Згідно з Absolute Software, щоб відокремити маркетинговий ажіотаж від реальності, компаніям потрібно розвіяти принаймні чотири поширені міфи та помилкові уявлення про Zero Trust.

Міф 1: Нульова довіра лише для великих компаній

Прикро, що кіберзловмисники часто атакують малий бізнес. Оскільки SMB також використовують такі технології, як хмара та Інтернет речей, застосування Zero Trust дозволяє їм впроваджувати суворий контроль доступу, який може захистити їхнє середовище. Думка про те, що нульова довіра призначена лише для великих організацій, часто супроводжується думкою про те, що впровадження Zero Trust є дорогим.

Однак Zero Trust не обов’язково означає придбання нової лінії продуктів. Це підхід, реалізація якого не обов’язково коштує дорого. Організації повинні спочатку визначити бізнес-цілі, яких вони хочуть досягти, як Zero Trust може допомогти їм досягти їх, і що їм потрібно зробити з точки зору технології та політики, щоб почати свій шлях.

Міф 2: нульову довіру надто складно реалізувати

Спираючись на наведене вище, існує міф про те, що впровадження Zero Trust може бути надто складним або непосильним. Впровадження Zero Trust вимагає співпраці кількох зацікавлених сторін, напр. B. групи безпеки та мережі, але це не неможливо. Немає універсального шляху до нульової довіри. Організації можуть поступово вирішувати проблеми впровадження. Розуміючи свої потреби та своє оточення, вони можуть створити дорожню карту, яка має сенс для того, чого вони намагаються досягти.

Міф 3: Нульова довіра стосується лише захисту мережевих з’єднань

Існує тенденція думати про нульову довіру лише з точки зору мережевих з’єднань і забувати про безпеку кінцевих точок. Завдяки корпоративній мобільності та тенденції «принеси свій власний пристрій» нерідко кінцевими точками керує підприємство. Результатом є розширена поверхня атаки, викликана кінцевими точками, які можуть не відповідати корпоративній конфігурації та політикам виправлення. Щоб повністю ввімкнути нульову довіру, організації повинні інтегрувати безпеку мережі та кінцевих точок і отримати видимість стану та активності безпеки пристрою. Нульова довіра повинна поширюватися на всю ІТ-інфраструктуру, щоб цей підхід повністю розкрив свій потенціал.

Міф 4: Нульова довіра шкодить продуктивності користувачів

За умови ефективного використання Zero Trust не повинно негативно впливати на взаємодію з користувачем. Наприклад, за допомогою поведінкової аналітики можна автоматизувати та зробити більш безпечними рішення щодо автентифікації, засновані на ризиках, не ускладнюючи життя законним користувачам. Коли впроваджено нульову довіру, організації можуть швидко відкликати або надавати доступ, що фактично може зменшити тертя для користувачів. Це дозволяє організаціям швидко реагувати на загрози, надаючи безперебійний доступ авторизованим користувачам.

Зробіть Zero Trust реальністю

Розумно сприймати Zero Trust як подорож. Це підхід, який охоплює робочі навантаження від центру обробки даних до хмарних, і зі змінами ІТ-середовища має відбуватися й впровадження в організації. Перш ніж інвестувати в технічні компоненти, необхідні для впровадження, керівники бізнесу та ІТ повинні отримати схвалення від своєї групи безпеки та вищого керівництва. Кожен, хто бере участь у цьому процесі, повинен чітко розуміти, чого вони хочуть досягти технічно та яка їхня бізнес-ціль. Відмовившись від хибних і упереджених уявлень, організації можуть досягти успіху у впровадженні архітектури Zero Trust, яка відповідає їхнім потребам.

Більше на Absolute.com

 


Про Absolute Software

Absolute Software прискорює перехід своїх клієнтів на віддалену роботу за допомогою першої в галузі самовідновлюваної платформи Zero Trust, яка забезпечує максимальну безпеку та безкомпромісну продуктивність. Absolute — єдине рішення, вбудоване в понад півмільярда пристроїв, що забезпечує постійне цифрове з’єднання.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі