Jót tesz a biztonságnak a visszafogott bizalom

A hálózati szintű védelem helyett az erőforrások biztonsága kerül előtérbe, miközben a bizalom mind az ember, mind a gép irányába csökken.
 

A digitalizáció előretörésével a vállalatok egyre bonyolultabb környezeteket kénytelenek kiépíteni. Egyrészt azért, hogy a versenyképességüket megőrizve megfeleljenek az üzleti igényeknek, másrészt pedig azért, hogy kellőképpen felvértezzék magukat a kiberbűnözés által jelentett kockázatokkal szemben. A Deloitte szerint azonban a felkészülés képességét befolyásolja az a tény, hogy a szervezeteken belül szükséges átfogó tudás és a rendelkezésre álló naprakész információ mennyisége közötti szakadék egyre szélesebbé válik.
 

"A felkészülési folyamatnak az egyik legjellemzőbb tulajdonsága a hiperkonnektivitás, ami üzleti funkciók bonyolult szövetébe ágyazott globális IT rendszerek és szereplők ökoszisztémáját jelenti"

- magyarázta Subert Péter, a Deloitte Magyarország technológiai tanácsadás üzletágának menedzsere.
 
Figyelembe kell vennünk továbbá a különféle, "okos" funkcióval rendelkező adatgyűjtő, érzékelő és feldolgozó eszközök széleskörű elterjedését is, valamint az általuk szolgáltatott adatok alapján keletkező információ mennyiségét, amely fokozott biztonsági elvárásokat támaszt a megszerzett tudás védelme érdekében.
 
Mit jelent a Zero Trust a gyakorlatban?
 
A hiperkonnektivitás a lehetőségek mellett kihívásokat is jelent a cégeknek. A Zero Trust, azaz a "Never Trust, Always Verify" elv mentén kialakított IT rendszerek egyik legfontosabb feladata, hogy az örökölt bizalmi viszonyok (Inherited Trust) számának csökkentése mellett megerősítse az informatikai környezet védekezőképességét.
 

"Felhasználói szemszögből nézve egy hagyományos IT környezetben azzal, hogy a felhasználó valamilyen módon csatlakozik a cég magánhálózatához, elérhetővé válik számára több szolgáltatás is, köztük olyanok, amelyekre nem biztos, hogy szüksége van. Ez a kialakítás pedig támadási felületet jelenthet az infrastruktúrában"

- vélekedett Gselmann Bence, a Deloitte Magyarország technológiai üzletágának szakértője.
 
A klasszikus on-premises világban alapvetően hálózati rétegeket védenek különböző technológiákkal megspékelve. Ezzel szemben egy modern, felhő alapú architektúrában a Zero Trust elvek mentén az elérendő erőforrás védelme kerül előtérbe. Párhuzamosan pedig megszűnik a bizalom akár olyan rendszerekkel szemben is, melyek az adott erőforrás közvetlen közelében helyezkednek el.
 
Zero Trust alapú architektúráknál az erőforráshoz hozzáférést igénylő identitása - legyen az akár személy, akár gép - az, amit minden lehetséges ponton részletesen ellenőrizni, kiértékelni és érvényesíteni szükséges.
 

"Ezért a Zero Trust helyes bevezetése nemcsak az infrastrukturális elemek szemszögéből jelent szemléletváltást, hiszen a vállalatoknak az alkalmazások fejlesztésénél is új technológiákat és módszertanokat kell bevetniük"

- tette hozzá Tofán Róbert. E technológiák közé sorolhatók egyebek mellett a többfaktoros hitelesítési és authorizációs protokollok, az állapotmentes mikroszervizek, illetve az API hozzáférések folyamatos ellenőrzése, felügyelete is.
Vélemények
 
  1. 4

    Az Exim kapcsán egy közepes veszélyességű hibára derült fény.

  2. 3

    A TP-Link TL-WR940N típusú routerekben két biztonsági hiba javítására nyílt lehetőség.

  3. 1

    ​A Hermwiz féreg meglehetősen gyorsan képes terjedni a helyi hálózatokban.

 
Partnerhírek
A foci-vb veszélyei a kibertérben

A FIFA labdarúgó-világbajnokságra a csalók is készülnek: hamis jegyek, lottóátverések és más veszélyek is leselkednek a kibertérben a szurkolókra.

​Iskolák is lehetnek a kiberbűnözők célpontjai?

Az iskolákból kerül ki a jövő generációja, akik többségében digitálisan kevésbé képzettek, tapasztaltak, ezért könnyebb célpontok.

hirdetés
Közösség