Podłączone do sieci komputery na stałe weszły do naszego życia. Pojawiają się w praktycznie każdym obszarze i coraz częściej powinniśmy się zastanawiać, czy nowe aplikacje, usługi lub publicznie dostępne sieci są aby na pewno bezpieczne.

Przyzwyczailiśmy się do tego, że nie od razu ufamy przychodzącym do naszego domu obcym, na drodze powszechna jest zasada „ograniczonego zaufania”, ale czy tak samo ostrożnie podchodzimy do naszej działalności cyfrowej?

Odpowiednie oprogramowanie i prawidłowo wdrożona polityka aktualizacji może nas uchronić przed wirusami, trojanami i złośliwym kodem,  jednak takie metody ochrony nie zawsze sprawdzają się w przypadku socjotechniki, phishingu lub bardziej wyrafinowanych ataków sieciowych. Jak więc powinniśmy się bronić?

Jednym ze sposobów jest wprowadzenie w życie koncepcji Zerowego Zaufania – Zero Trust!

Powinniśmy do każdego urządzenia, użytkownika (,także „znajomego” z portalu społecznościowego) lub sieci podchodzić jak do potencjalnego zagrożenia i nie obdarzać ich zaufaniem. Oznacza to, że jakikolwiek dostęp do zasobu i danych powinien odbywać się na zasadzie minimalnych uprawnień, a każda próba  dostępu powinna być weryfikowana i uwierzytelniana. Dobrze wprowadzone podejście Zero Trust opiera się między innymi na: segmentacji sieci, kontroli uprawnień użytkowników, ocenie wagi danych i ryzyka, a także monitoringu.

Takie podejście do bezpieczeństwa już od jakiegoś czasu jest podstawą polityk bezpieczeństwa w firmach i organizacjach, jednak niewielkim wysiłkiem możemy wprowadzić je w naszym codziennym życiu!

Pisaliśmy już o ograniczeniu zaufania do darmowych, publicznych sieci Wi-Fi. Wszędzie, gdzie to tylko możliwe powinniśmy wprowadzić weryfikację wieloskładnikową (MFA, 2FA). Nie podawajmy większej ilości naszych danych niż to naprawdę niezbędne, zawsze weryfikujmy tożsamość osoby, którą konwersujemy, nie instalujmy bez weryfikacji aplikacji pochodzących z niezaufanych źródeł, a samą ich ilość ograniczmy do tych naprawdę dla nas istotnych.

Cyberprzestępstwa i zagrożenia w sieci ciągle ewoluują, dlatego wzorem specjalistów z dziedziny bezpieczeństwa informacji wielu przedsiębiorstw wprowadźmy w życie koncepcję Zero Trust i skutecznie podnieśmy poziom naszej obrony! Podsumowując:

  1. Weryfikujmy i uwierzytelniajmy wszystkie żądania dostępu – zarówno z sieci wewnętrznych jak i zewnętrznych! Pomoże to kontrolować dostęp do naszych danych i zasobów.
  2. Stosujmy uwierzytelnianie wieloskładnikowe (MFA)! Wymaga to podania poza hasłem więcej niż jednej formy potwierdzenia tożsamości (odcisk palca, token,) – dzięki temu, nawet jeśli hasło zostanie skompromitowane atakujący nie dostanie się do naszych danych.
  3. Przyznawajmy użytkownikom tylko minimalne uprawnienia na zasadzie „niezbędnej wiedzy”, a także kontrolujmy czas trwania tych uprawnień. Zmniejszymy tym samym ryzyko „ataku od wewnątrz”.
  4. Zero Trust zakłada, że siec już została skompromitowana, a każde urządzenie i użytkownik stanowią zagrożenie, dlatego monitorujmy każde żądanie dostępu!

 

 Źródła:
https://securitybeztabu.pl/co-to-jest-zero-trust/#more-5532
https://niebezpiecznik.pl/tag/zero-trust/

 

MvK

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close