Zero Trust stymulatorem rynku
Brak zaufania wobec użytkowników infrastruktury IT staje się kluczową i docelową strategią zapewniającą ochronę przed wyciekami danych, do których może dochodzić w wyniku zewnętrznych ataków oraz incydentów wewnątrz firm.
MFA ma stać się w najbliższej przyszłości normą, a nie wyjątkiem.
MFA: ważny element Zero Trust
Wieloskładnikowe uwierzytelnianie (Multi-Factor Authentication, MFA) to jeden z kluczowych elementów modelu Zero Trust, wprowadzający dodatkową warstwę ochrony poprzez wymaganie wielu form weryfikacji przed udzieleniem dostępu do zasobów. Ogranicza to ryzyko nieautoryzowanego dostępu nawet w przypadku kompromitacji jednego ze składników uwierzytelniania.
Wdrożenie MFA w architekturze Zero Trust wymaga podejścia strategicznego. Trzeba zacząć od zidentyfikowania danych, systemów i aplikacji wymagających zwiększonej ochrony i krok ten jest kluczowy w określeniu, gdzie powinno być zastosowane MFA. Jak wynika z badań Google’a, mechanizm ten może zapobiec aż 99 proc. ataków bazujących na masowym phishingu, a atakom wykorzystującym automatyczne boty aż w 100 proc. Ze względu na wyjątkową skuteczność w zapobieganiu nieautoryzowanemu dostępowi, MFA już należy do najczęściej wybieranych rozwiązań w dziedzinie cyberbezpieczeństwa i zdaniem rynkowych analityków w najbliższej przyszłości stanie się normą, a nie wyjątkiem.
Przedsiębiorstwa wprowadzające MFA będą w celu weryfikacji tożsamości korzystać także z bardziej zaawansowanych metod uwierzytelniania, takich jak biometria i analiza behawioralna. Wsparte przez MFA systemy zarządzania tożsamością (Identity and Access Management, IAM) staną się podstawą zarządzania dostępem do zasobów i gwarantowania, że dostęp do wrażliwych danych mogą uzyskać tylko uprawnione osoby.
Rynek IAM ma wzrosnąć z 12,3 mld dol. w 2020 r. do 24,1 mld w roku 2025, przy średnim rocznym tempie wzrostu wynoszącym 14,4 proc. (prognoza MarketsandMarkets). Taki niemal stuprocentowy wzrost jest wyrazem rosnącego znaczenia zaawansowanych rozwiązań IAM wykorzystywanych w architekturach Zero Trust.
Zdalna izolacja przeglądarki
Obok uwierzytelniania wieloskładnikowego bardzo skutecznym – choć jeszcze nie tak popularnym – zabezpieczeniem przed atakami i wyciekami danych, a także potencjalnym elementem wdrażanego podejścia Zero Trust jest mechanizm Remote Browser Isolation (RBI). Ponieważ przeglądarki internetowe pozostają głównym wektorem cyberataków, jest duża szansa, że RBI – uruchamiający przeglądarkę internetową w zdalnym, odizolowanym środowisku (zazwyczaj na serwerze lub w chmurze) – zostanie zaakceptowane jako sposób na wprowadzenie zasad Zero Trust bezpośrednio w punkcie dostępu do sieci. Po wdrożeniu RBI jakikolwiek złośliwy kod, z którym można się zetknąć podczas przeglądania stron WWW, pozostanie w tym izolowanym środowisku, nie docierając do urządzenia użytkownika i sieci korporacyjnej.
Przyjęcie RBI oznaczałoby proaktywny krok w kierunku zminimalizowania powierzchni ataków, zwłaszcza w przypadku przedsiębiorstw, które zatrudniają dużą liczbę osób pracujących zdalnie. Integrując izolację przeglądarek w ramach architektury Zero Trust, firmy mogą zabezpieczyć nie tylko swoje sieci, ale także zapewnić bezpieczną i bezproblemową obsługę użytkowników. Według analityków z Global Market Insights rynek RBI ma w latach 2020–2026 szansę na wzrost o ponad 40 proc.
W tym kontekście w najbliższej przyszłości będzie rosło także wykorzystanie uczenia maszynowego i sztucznej inteligencji, które mają wzmocnić ochronę przed atakami, a w przypadku wystąpienia incydentu i szkód umożliwiać szybsze odbudowanie infrastruktury i zasobów. Mechanizmy te pomogą w realizacji będących częścią wdrożenia Zero Trust procesów automatyzujących rutynowe zadania, takich jak przydzielanie zasobów, przeglądy dostępu i zarządzanie poświadczeniami. Wobec zalewu powiadomień o zagrożeniach i alertów, trafiających dzisiaj do centrum operacji bezpieczeństwa (SOC), automatyzacja stanie się w zarządzaniu środowiskiem cyfrowym czymś niezbędnym i kluczowym. Nie oznacza to jednak wyeliminowania z cyberbezpieczeństwa czynnika ludzkiego.
Podobne artykuły
Dane torują drogę do innowacji
W lutowej edycji konferencji Technology Live! wzięli udział czterej dostawcy: Keepit, Hammerspace, Nimbus Data oraz Own Company. Przedstawili kilka interesujących nowinek związanych z ochroną oraz przetwarzaniem danych.
G DATA: szkolenia zamiast krytyki
Faktem jest, że użytkownicy stanowią najsłabsze ogniwo w systemie bezpieczeństwa IT, ale na ich usprawiedliwienie przemawia to, iż bardzo rzadko są szkoleni pod tym kątem we właściwy sposób. Wyzwanie polegające na zmianie tej sytuacji podjęła G DATA.
Fudo Security: VPN już nie wystarcza
W dobie bardzo rygorystycznych przepisów wymuszających ochronę danych wrażliwych konieczne staje się m.in. ścisłe zarządzanie dostępem do nich w odniesieniu do użytkowników, ale też do osób z wyższymi uprawnieniami, np. administratorów.