Podłączone do sieci komputery na stałe weszły do naszego życia. Pojawiają się w praktycznie każdym obszarze i coraz częściej powinniśmy się zastanawiać, czy nowe aplikacje, usługi lub publicznie dostępne sieci są aby na pewno bezpieczne.
Przyzwyczailiśmy się do tego, że nie od razu ufamy przychodzącym do naszego domu obcym, na drodze powszechna jest zasada „ograniczonego zaufania”, ale czy tak samo ostrożnie podchodzimy do naszej działalności cyfrowej?
Odpowiednie oprogramowanie i prawidłowo wdrożona polityka aktualizacji może nas uchronić przed wirusami, trojanami i złośliwym kodem, jednak takie metody ochrony nie zawsze sprawdzają się w przypadku socjotechniki, phishingu lub bardziej wyrafinowanych ataków sieciowych. Jak więc powinniśmy się bronić?
Jednym ze sposobów jest wprowadzenie w życie koncepcji Zerowego Zaufania – Zero Trust!
Powinniśmy do każdego urządzenia, użytkownika (,także „znajomego” z portalu społecznościowego) lub sieci podchodzić jak do potencjalnego zagrożenia i nie obdarzać ich zaufaniem. Oznacza to, że jakikolwiek dostęp do zasobu i danych powinien odbywać się na zasadzie minimalnych uprawnień, a każda próba dostępu powinna być weryfikowana i uwierzytelniana. Dobrze wprowadzone podejście Zero Trust opiera się między innymi na: segmentacji sieci, kontroli uprawnień użytkowników, ocenie wagi danych i ryzyka, a także monitoringu.
Takie podejście do bezpieczeństwa już od jakiegoś czasu jest podstawą polityk bezpieczeństwa w firmach i organizacjach, jednak niewielkim wysiłkiem możemy wprowadzić je w naszym codziennym życiu!
Pisaliśmy już o ograniczeniu zaufania do darmowych, publicznych sieci Wi-Fi. Wszędzie, gdzie to tylko możliwe powinniśmy wprowadzić weryfikację wieloskładnikową (MFA, 2FA). Nie podawajmy większej ilości naszych danych niż to naprawdę niezbędne, zawsze weryfikujmy tożsamość osoby, którą konwersujemy, nie instalujmy bez weryfikacji aplikacji pochodzących z niezaufanych źródeł, a samą ich ilość ograniczmy do tych naprawdę dla nas istotnych.
Cyberprzestępstwa i zagrożenia w sieci ciągle ewoluują, dlatego wzorem specjalistów z dziedziny bezpieczeństwa informacji wielu przedsiębiorstw wprowadźmy w życie koncepcję Zero Trust i skutecznie podnieśmy poziom naszej obrony! Podsumowując:
- Weryfikujmy i uwierzytelniajmy wszystkie żądania dostępu – zarówno z sieci wewnętrznych jak i zewnętrznych! Pomoże to kontrolować dostęp do naszych danych i zasobów.
- Stosujmy uwierzytelnianie wieloskładnikowe (MFA)! Wymaga to podania poza hasłem więcej niż jednej formy potwierdzenia tożsamości (odcisk palca, token,) – dzięki temu, nawet jeśli hasło zostanie skompromitowane atakujący nie dostanie się do naszych danych.
- Przyznawajmy użytkownikom tylko minimalne uprawnienia na zasadzie „niezbędnej wiedzy”, a także kontrolujmy czas trwania tych uprawnień. Zmniejszymy tym samym ryzyko „ataku od wewnątrz”.
- Zero Trust zakłada, że siec już została skompromitowana, a każde urządzenie i użytkownik stanowią zagrożenie, dlatego monitorujmy każde żądanie dostępu!
Źródła:
https://securitybeztabu.pl/co-to-jest-zero-trust/#more-5532
https://niebezpiecznik.pl/tag/zero-trust/