Jót tesz a biztonságnak a visszafogott bizalom
A hálózati szintű védelem helyett az erőforrások biztonsága kerül előtérbe, miközben a bizalom mind az ember, mind a gép irányába csökken.
A digitalizáció előretörésével a vállalatok egyre bonyolultabb környezeteket kénytelenek kiépíteni. Egyrészt azért, hogy a versenyképességüket megőrizve megfeleljenek az üzleti igényeknek, másrészt pedig azért, hogy kellőképpen felvértezzék magukat a kiberbűnözés által jelentett kockázatokkal szemben. A Deloitte szerint azonban a felkészülés képességét befolyásolja az a tény, hogy a szervezeteken belül szükséges átfogó tudás és a rendelkezésre álló naprakész információ mennyisége közötti szakadék egyre szélesebbé válik.
- magyarázta Subert Péter, a Deloitte Magyarország technológiai tanácsadás üzletágának menedzsere."A felkészülési folyamatnak az egyik legjellemzőbb tulajdonsága a hiperkonnektivitás, ami üzleti funkciók bonyolult szövetébe ágyazott globális IT rendszerek és szereplők ökoszisztémáját jelenti"
Figyelembe kell vennünk továbbá a különféle, "okos" funkcióval rendelkező adatgyűjtő, érzékelő és feldolgozó eszközök széleskörű elterjedését is, valamint az általuk szolgáltatott adatok alapján keletkező információ mennyiségét, amely fokozott biztonsági elvárásokat támaszt a megszerzett tudás védelme érdekében.
Mit jelent a Zero Trust a gyakorlatban?
A hiperkonnektivitás a lehetőségek mellett kihívásokat is jelent a cégeknek. A Zero Trust, azaz a "Never Trust, Always Verify" elv mentén kialakított IT rendszerek egyik legfontosabb feladata, hogy az örökölt bizalmi viszonyok (Inherited Trust) számának csökkentése mellett megerősítse az informatikai környezet védekezőképességét.
- vélekedett Gselmann Bence, a Deloitte Magyarország technológiai üzletágának szakértője."Felhasználói szemszögből nézve egy hagyományos IT környezetben azzal, hogy a felhasználó valamilyen módon csatlakozik a cég magánhálózatához, elérhetővé válik számára több szolgáltatás is, köztük olyanok, amelyekre nem biztos, hogy szüksége van. Ez a kialakítás pedig támadási felületet jelenthet az infrastruktúrában"
A klasszikus on-premises világban alapvetően hálózati rétegeket védenek különböző technológiákkal megspékelve. Ezzel szemben egy modern, felhő alapú architektúrában a Zero Trust elvek mentén az elérendő erőforrás védelme kerül előtérbe. Párhuzamosan pedig megszűnik a bizalom akár olyan rendszerekkel szemben is, melyek az adott erőforrás közvetlen közelében helyezkednek el.
Zero Trust alapú architektúráknál az erőforráshoz hozzáférést igénylő identitása - legyen az akár személy, akár gép - az, amit minden lehetséges ponton részletesen ellenőrizni, kiértékelni és érvényesíteni szükséges.
- tette hozzá Tofán Róbert. E technológiák közé sorolhatók egyebek mellett a többfaktoros hitelesítési és authorizációs protokollok, az állapotmentes mikroszervizek, illetve az API hozzáférések folyamatos ellenőrzése, felügyelete is."Ezért a Zero Trust helyes bevezetése nemcsak az infrastrukturális elemek szemszögéből jelent szemléletváltást, hiszen a vállalatoknak az alkalmazások fejlesztésénél is új technológiákat és módszertanokat kell bevetniük"
Az ESET szerint elhárulnak a nyelvi akadályok a csalók elől, de azért marad 10 árulkodó jel.
Az Oroszországhoz köthető APT-csoportok folyamatosan indítják kibertámadásaikat Ukrajna ellen törlőprogramok és zsarolóvírusok felhasználásával.