Żaden użytkownik firmowych zasobów IT, ale także żaden proces próbujący uzyskać do nich dostęp, nie powinien być w sposób automatyczny obdarzany zaufaniem. Przyjęcie takiego podejścia jest obecnie konieczne wobec faktu, że cyberprzestępcy wykorzystują absolutnie każdy możliwy sposób na przeniknięcie do infrastruktury przedsiębiorstw. Stąd zmiana filozofii zarządzania dostępem do niej – prawo to przyznawane jest tymczasowo i to na podstawie poddawanych nieustannej ocenie wielu źródeł informacji o użytkowniku bądź procesie.

Aby zabezpieczyć wszystkie rodzaje posiadanych przez firmę zasobów i danych, potrzeba wielu rozwiązań (przy czym nie istnieje jedna firma, która oferuje wszystkie). Wdrażanie metodyki „zero trust” powinno obejmować dwie kwestie. Pierwsza związana jest z szeroko rozumianym zarządzaniem środowiskiem, koordynacją przepływu informacji między zabezpieczanymi obiektami i rozwiązaniami ochronnymi oraz wdrażaniem reguł polityki bezpieczeństwa. Konieczne jest też zapewnienie widzialności całej infrastruktury i możliwości analizy występujących incydentów. Ważne jest również, aby udostępniony był interfejs API, poprzez który możliwe jest przesyłanie danych pomiędzy systemami ochronnymi.

Druga kwestia to spojrzenie na całe środowisko przez pryzmat poszczególnych „zasobów” zabezpieczanej infrastruktury. Kluczowi są tu oczywiście ludzie – użytkownicy, administratorzy i inne osoby, które pracują dla firmy lub z nią współpracują. Następnie należy przyjrzeć się sprzętowi używanemu do prowadzenia działalności – serwerom, komputerom, urządzeniom mobilnym, ale też maszynom wirtualnym. Kolejną dziedziną są wszelkie kanały przesyłania informacji – sieci przewodowe, bezprzewodowe, Internet czy łączność komórkowa. Ostatnią dziedzinę stanowią aplikacje i usługi wykorzystywane do przetwarzania danych, jak też same dane.

Sophos ważnym ogniwem

Sophos oferuje szerokie portfolio rozwiązań, które ułatwiają wdrożenie w środowisku IT modelu „zero trust”. Platforma cyberbezpieczeństwa Sophos Central konsoliduje informacje spływające ze wszystkich produktów ochronnych Sophos oraz rozwiązań firm trzecich poprzez interfejs API. W ten sposób użytkownik zyskuje możliwość sprawowania nadzoru nad całym środowiskiem poprzez pojedynczą konsolę. Dostępna jest również funkcja integracji z rozwiązaniem SIEM dowolnego producenta, zapewniająca analizę danych z logów zebranych z wszystkich systemów zabezpieczających.

Skuteczna praca platformy Sophos Central nie byłaby możliwa, gdyby nie mechanizm Synchronized Security. Gwarantuje on, że wszystkie produkty tego dostawcy wymieniają się informacjami, co umożliwia automatyczne reagowanie na incydenty. W kontekście polityki „zero trust”, rozwiązania te są w stanie dostosować się do kreowanych w dynamiczny sposób scenariuszy i zautomatyzować złożone zadania, które mają na celu zapewnienie bezpieczeństwa, na przykład poprzez izolowanie podejrzanych urządzeń.

GŁÓWNE KORZYŚCI płynące z modelu „zero trust”  

 

  • Kontrola nad całą infrastrukturą IT – rozwiązaniami on-premise (zarządzanymi przez administratorów) oraz zasobami platform chmurowych.
  • Zarządzanie kontami wszystkich użytkowników – brak podziału na użytkowników wewnętrznych i zewnętrznych ułatwia zarządzanie ich kontami, jak też zapewnia równe traktowanie.
  • Bezpieczeństwo przy braku możliwości pełnego administrowania wybranymi zasobami – dostęp do wiedzy o tożsamości użytkownika, jego lokalizacji, stanu zabezpieczeń urządzenia, z którego korzysta, aktywnej funkcji uwierzytelniania dwuskładnikowego zwiększa poziom bezpieczeństwa w każdym rodzaju środowiska, platformy lub usługi.
  • Ograniczenie dostępu do zasobów – model „zero trust” eliminuje możliwość uzyskania dostępu z zewnątrz do wszystkich firmowych zasobów, zaś próba podszycia się pod konkretnego pracownika jest bardzo szybko wykrywana dzięki wzmożonym kontrolom jego danych do logowania i uprawnień.
  

Sophos zaprasza do udziału 1 grudnia w jednodniowej konferencji Sophos Cybersecurity Summit 2021, podczas której eksperci tego producenta oraz współpracujące z nim firmy badawcze zaprezentują nową wersję dokumentu Sophos Threat Report 2022 oraz podzielą się wiedzą na temat najnowszych trendów dotyczących ochrony środowisk IT.