Zero Trust: pełna ochrona dostępu do zasobów firmy
Fortinet, dzięki architekturze Security Fabric, zapewnia wszystkie elementy potrzebne do zbudowania sieci bazującej na modelu Zero Trust.
Zero Trust to zyskujący coraz większą popularność sposób na zapewnienie bezpieczeństwa IT. Zasada ta mówi, że każda próba dostępu do sieci lub aplikacji jest potencjalnym zagrożeniem i nie może zostać uznana za zaufaną do czasu uzyskania pełnej weryfikacji. Dlatego też do tego momentu nie można ufać nikomu z sieci wewnętrznej lub spoza niej.
Wdrożenie zasad Zero Trust polega na ścisłym weryfikowaniu tożsamości każdej osoby lub urządzenia, które próbuje uzyskać dostęp do sieci lub aplikacji – niezależnie od tego, czy dany sprzęt lub użytkownik znajduje się już w obrębie sieci. Mechanizmy weryfikacji mogą być uruchamiane przez takie zdarzenia, jak zmiana urządzeń próbujących nawiązać łączność z siecią, nowa lokalizacja, częstotliwość logowania odbiegająca od normy lub wysoka liczba nieudanych prób zalogowania.
W większości przypadków budowa sieci według zasady Zero Trust może rozpocząć się od wdrożenia firewalli nowej generacji (NGFW), które mogą służyć jako narzędzie do segmentacji sieci. Należy również wdrożyć uwierzytelnianie wieloskładnikowe (MFA), aby mieć pewność, że użytkownicy są dokładnie sprawdzani przed uzyskaniem dostępu do zasobów.
Po zaprojektowaniu sieci należy stworzyć reguły polityki realizacji modelu zerowego zaufania. Według tego podejścia ochrona rozpoczyna się od określenia zasobów o znaczeniu krytycznym, które można określić akronimem DAAS i są to: dane (Data), aplikacje (Applications), aktywa (Assets) oraz usługi (Services). Ich właściwe skategoryzowanie pozwoli skupić się dokładnie na tym, co wymaga ochrony.
Czym jest Zero Trust Network Access?
Elementem filozofii Zero Trust jest mechanizm Zero Trust Network Access (ZTNA), który skupia się na kontroli dostępu do aplikacji. ZTNA wprowadza weryfikację użytkowników i urządzeń przed każdą sesją aplikacji w celu potwierdzenia, że spełniają oni reguły wyznaczone przez firmową politykę bezpieczeństwa w zakresie dostępu do danej aplikacji. Kluczowym elementem koncepcji ZTNA jest to, że użytkownicy w sieci nie są obdarzeni zaufaniem w większym stopniu niż użytkownicy, którzy są poza nią.
Dla użytkowników spoza sieci ZTNA zapewnia bezpieczny, szyfrowany tunel do nawiązania połączenia z ich urządzenia do punktu proxy aplikacji ZTNA. Zautomatyzowany charakter obsługi tego tunelu sprawia, że jest on łatwiejszy w użyciu niż tradycyjne tunele VPN. Pozytywne doświadczenia użytkowników sprawiają, że wiele przedsiębiorstw decyduje się na zastosowanie ZTNA po to, aby zastąpić VPN.
Serdecznie zapraszamy do kontaktu integratorów zainteresowanych rozwiązaniami pozwalającymi na implementację podejścia Zero Trust. Chętnie przedstawimy portfolio rozwiązań Fortinet, które to umożliwiają. Partnerzy rozpoczynający współpracę z nami mogą liczyć na dostęp do szkoleń, jak też wsparcie opiekuna przy realizacji pierwszych wdrożeń. Gwarantujemy także atrakcyjny system rabatów i marży.
Zerowy model zaufania: korzyści
Klienci przyjmują filozofię Zero Trust z kilku powodów. Najważniejsze z nich to chęć ulepszenia ochrony danych, wprowadzenia jednolitej polityki dostępu dla wszystkich lokalizacji zarządzanych centralnie czy uproszczenia systemu zabezpieczającego (dzięki obsłudze wszystkich funkcji ochronnych można eliminować nadmiarowe zapory, bramy internetowe i inne).
Wszystkie potrzebne elementy do zbudowania sieci bazującej na modelu Zero Trust zapewnia Fortinet dzięki architekturze Security Fabric. Umożliwia ona współpracę produktów oferowanych przez Fortinet, stanowi też otwarty ekosystem, w którym można integrować rozwiązania od wielu dostawców. Pozwala to na zbudowanie jednej szerokiej platformy ochronnej.
Rozwiązania Fortinet dotyczące ZeroTrust Access oraz Zero Trust Network Access to między innymi FortiNAC, który zapewnia kontrolę dostępu do sieci, czy też FortiClient, pozwalający na zaawansowaną kontrolę telemetryczną punktów końcowych oraz zdalny dostęp do nich. Za pomocą FortiAuthenticatora można zarządzać tożsamością użytkowników. Z kolei FortiToken zapewnia dodatkową warstwę ochrony dzięki tokenom bazującym na aplikacjach fizycznych i mobilnych.
Kontakt dla partnerów: Agnieszka Szarek, Channel Manager, aszarek@fortinet.com
Podobne artykuły
Dyrektywa NIS2 – rewolucja dla tysięcy firm
Do 17 października 2024 roku państwa UE muszą włączyć przepisy NIS2 do prawa krajowego. Dokument jest odpowiedzią na rosnące uzależnienie od technologii cyfrowych branż o krytycznym znaczeniu dla działania państwa.
Fudo Security: VPN już nie wystarcza
W dobie bardzo rygorystycznych przepisów wymuszających ochronę danych wrażliwych konieczne staje się m.in. ścisłe zarządzanie dostępem do nich w odniesieniu do użytkowników, ale też do osób z wyższymi uprawnieniami, np. administratorów.
Zero Trust stymulatorem rynku
Brak zaufania wobec użytkowników infrastruktury IT staje się kluczową i docelową strategią zapewniającą ochronę przed wyciekami danych, do których może dochodzić w wyniku zewnętrznych ataków oraz incydentów wewnątrz firm.