Jót tesz a biztonságnak a visszafogott bizalom

A hálózati szintű védelem helyett az erőforrások biztonsága kerül előtérbe, miközben a bizalom mind az ember, mind a gép irányába csökken.
 

A digitalizáció előretörésével a vállalatok egyre bonyolultabb környezeteket kénytelenek kiépíteni. Egyrészt azért, hogy a versenyképességüket megőrizve megfeleljenek az üzleti igényeknek, másrészt pedig azért, hogy kellőképpen felvértezzék magukat a kiberbűnözés által jelentett kockázatokkal szemben. A Deloitte szerint azonban a felkészülés képességét befolyásolja az a tény, hogy a szervezeteken belül szükséges átfogó tudás és a rendelkezésre álló naprakész információ mennyisége közötti szakadék egyre szélesebbé válik.
 

"A felkészülési folyamatnak az egyik legjellemzőbb tulajdonsága a hiperkonnektivitás, ami üzleti funkciók bonyolult szövetébe ágyazott globális IT rendszerek és szereplők ökoszisztémáját jelenti"

- magyarázta Subert Péter, a Deloitte Magyarország technológiai tanácsadás üzletágának menedzsere.
 
Figyelembe kell vennünk továbbá a különféle, "okos" funkcióval rendelkező adatgyűjtő, érzékelő és feldolgozó eszközök széleskörű elterjedését is, valamint az általuk szolgáltatott adatok alapján keletkező információ mennyiségét, amely fokozott biztonsági elvárásokat támaszt a megszerzett tudás védelme érdekében.
 
Mit jelent a Zero Trust a gyakorlatban?
 
A hiperkonnektivitás a lehetőségek mellett kihívásokat is jelent a cégeknek. A Zero Trust, azaz a "Never Trust, Always Verify" elv mentén kialakított IT rendszerek egyik legfontosabb feladata, hogy az örökölt bizalmi viszonyok (Inherited Trust) számának csökkentése mellett megerősítse az informatikai környezet védekezőképességét.
 

"Felhasználói szemszögből nézve egy hagyományos IT környezetben azzal, hogy a felhasználó valamilyen módon csatlakozik a cég magánhálózatához, elérhetővé válik számára több szolgáltatás is, köztük olyanok, amelyekre nem biztos, hogy szüksége van. Ez a kialakítás pedig támadási felületet jelenthet az infrastruktúrában"

- vélekedett Gselmann Bence, a Deloitte Magyarország technológiai üzletágának szakértője.
 
A klasszikus on-premises világban alapvetően hálózati rétegeket védenek különböző technológiákkal megspékelve. Ezzel szemben egy modern, felhő alapú architektúrában a Zero Trust elvek mentén az elérendő erőforrás védelme kerül előtérbe. Párhuzamosan pedig megszűnik a bizalom akár olyan rendszerekkel szemben is, melyek az adott erőforrás közvetlen közelében helyezkednek el.
 
Zero Trust alapú architektúráknál az erőforráshoz hozzáférést igénylő identitása - legyen az akár személy, akár gép - az, amit minden lehetséges ponton részletesen ellenőrizni, kiértékelni és érvényesíteni szükséges.
 

"Ezért a Zero Trust helyes bevezetése nemcsak az infrastrukturális elemek szemszögéből jelent szemléletváltást, hiszen a vállalatoknak az alkalmazások fejlesztésénél is új technológiákat és módszertanokat kell bevetniük"

- tette hozzá Tofán Róbert. E technológiák közé sorolhatók egyebek mellett a többfaktoros hitelesítési és authorizációs protokollok, az állapotmentes mikroszervizek, illetve az API hozzáférések folyamatos ellenőrzése, felügyelete is.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség