Brak zaufania gwarancją bezpieczeństwa
Wraz ze wzrostem innowacyjności cyberprzestępców konieczne jest zwiększanie rygorów dotyczących dostępu do firmowej infrastruktury IT. Sophos ułatwia to zadanie za pomocą rozwiązań zgodnych z przyjętą i powszechnie zaakceptowaną już w branży metodologią „zero trust”.
Żaden użytkownik firmowych zasobów IT, ale także żaden proces próbujący uzyskać do nich dostęp, nie powinien być w sposób automatyczny obdarzany zaufaniem. Przyjęcie takiego podejścia jest obecnie konieczne wobec faktu, że cyberprzestępcy wykorzystują absolutnie każdy możliwy sposób na przeniknięcie do infrastruktury przedsiębiorstw. Stąd zmiana filozofii zarządzania dostępem do niej – prawo to przyznawane jest tymczasowo i to na podstawie poddawanych nieustannej ocenie wielu źródeł informacji o użytkowniku bądź procesie.
Aby zabezpieczyć wszystkie rodzaje posiadanych przez firmę zasobów i danych, potrzeba wielu rozwiązań (przy czym nie istnieje jedna firma, która oferuje wszystkie). Wdrażanie metodyki „zero trust” powinno obejmować dwie kwestie. Pierwsza związana jest z szeroko rozumianym zarządzaniem środowiskiem, koordynacją przepływu informacji między zabezpieczanymi obiektami i rozwiązaniami ochronnymi oraz wdrażaniem reguł polityki bezpieczeństwa. Konieczne jest też zapewnienie widzialności całej infrastruktury i możliwości analizy występujących incydentów. Ważne jest również, aby udostępniony był interfejs API, poprzez który możliwe jest przesyłanie danych pomiędzy systemami ochronnymi.
Druga kwestia to spojrzenie na całe środowisko przez pryzmat poszczególnych „zasobów” zabezpieczanej infrastruktury. Kluczowi są tu oczywiście ludzie – użytkownicy, administratorzy i inne osoby, które pracują dla firmy lub z nią współpracują. Następnie należy przyjrzeć się sprzętowi używanemu do prowadzenia działalności – serwerom, komputerom, urządzeniom mobilnym, ale też maszynom wirtualnym. Kolejną dziedziną są wszelkie kanały przesyłania informacji – sieci przewodowe, bezprzewodowe, Internet czy łączność komórkowa. Ostatnią dziedzinę stanowią aplikacje i usługi wykorzystywane do przetwarzania danych, jak też same dane.
Sophos ważnym ogniwem
Sophos oferuje szerokie portfolio rozwiązań, które ułatwiają wdrożenie w środowisku IT modelu „zero trust”. Platforma cyberbezpieczeństwa Sophos Central konsoliduje informacje spływające ze wszystkich produktów ochronnych Sophos oraz rozwiązań firm trzecich poprzez interfejs API. W ten sposób użytkownik zyskuje możliwość sprawowania nadzoru nad całym środowiskiem poprzez pojedynczą konsolę. Dostępna jest również funkcja integracji z rozwiązaniem SIEM dowolnego producenta, zapewniająca analizę danych z logów zebranych z wszystkich systemów zabezpieczających.
Skuteczna praca platformy Sophos Central nie byłaby możliwa, gdyby nie mechanizm Synchronized Security. Gwarantuje on, że wszystkie produkty tego dostawcy wymieniają się informacjami, co umożliwia automatyczne reagowanie na incydenty. W kontekście polityki „zero trust”, rozwiązania te są w stanie dostosować się do kreowanych w dynamiczny sposób scenariuszy i zautomatyzować złożone zadania, które mają na celu zapewnienie bezpieczeństwa, na przykład poprzez izolowanie podejrzanych urządzeń.
- Kontrola nad całą infrastrukturą IT – rozwiązaniami on-premise (zarządzanymi przez administratorów) oraz zasobami platform chmurowych.
- Zarządzanie kontami wszystkich użytkowników – brak podziału na użytkowników wewnętrznych i zewnętrznych ułatwia zarządzanie ich kontami, jak też zapewnia równe traktowanie.
- Bezpieczeństwo przy braku możliwości pełnego administrowania wybranymi zasobami – dostęp do wiedzy o tożsamości użytkownika, jego lokalizacji, stanu zabezpieczeń urządzenia, z którego korzysta, aktywnej funkcji uwierzytelniania dwuskładnikowego zwiększa poziom bezpieczeństwa w każdym rodzaju środowiska, platformy lub usługi.
- Ograniczenie dostępu do zasobów – model „zero trust” eliminuje możliwość uzyskania dostępu z zewnątrz do wszystkich firmowych zasobów, zaś próba podszycia się pod konkretnego pracownika jest bardzo szybko wykrywana dzięki wzmożonym kontrolom jego danych do logowania i uprawnień.
Sophos zaprasza do udziału 1 grudnia w jednodniowej konferencji Sophos Cybersecurity Summit 2021, podczas której eksperci tego producenta oraz współpracujące z nim firmy badawcze zaprezentują nową wersję dokumentu Sophos Threat Report 2022 oraz podzielą się wiedzą na temat najnowszych trendów dotyczących ochrony środowisk IT.
Podobne artykuły
Fudo Security: VPN już nie wystarcza
W dobie bardzo rygorystycznych przepisów wymuszających ochronę danych wrażliwych konieczne staje się m.in. ścisłe zarządzanie dostępem do nich w odniesieniu do użytkowników, ale też do osób z wyższymi uprawnieniami, np. administratorów.
NAKIVO: niezawodny backup bez inwestowania w nowy sprzęt
Bezpieczeństwo środowisk IT często postrzegane jest jako koszt, co prowokuje do poszukiwania oszczędności w tym obszarze. Podobnie jest z kwestiami dotyczącymi backupu danych. Świadoma tej sytuacji firma NAKIVO opracowała rozwiązanie, które zapewnia bardzo bogatą funkcjonalność, ale jednocześnie minimalizuje koszty jego wdrożenia i obsługi.
Zero Trust stymulatorem rynku
Brak zaufania wobec użytkowników infrastruktury IT staje się kluczową i docelową strategią zapewniającą ochronę przed wyciekami danych, do których może dochodzić w wyniku zewnętrznych ataków oraz incydentów wewnątrz firm.