Przykre doświadczenia wielu firm pokazują, że ostrożności nigdy.
Przestrzeganie zasady ograniczonego zaufania jest niezbędne dla bezpieczeństwa ruchu drogowego. Sprawdza się także w kontekście ochrony sieci – model Zero Trust zakłada, że każdy użytkownik, a także wszystkie aplikacje i urządzenia stanowią potencjalne zagrożenie. Zobacz, jakie są korzyści takiego podejścia.

Zero Trust Security 

Co to jest architektura Zero Trust Security?

Tradycyjne systemy bezpieczeństwa traktują ruch wewnątrz sieci jako zaufany i zazwyczaj wymagają jednorazowej weryfikacji plików, użytkowników czy urządzeń. Jednak nowe trendy i technologie – jak praca zdalna, BYOD (Bring Your Own Device), Internet rzeczy (IoT) czy powszechne rozwiązania chmurowe – sprawiają, że takie podejście zawodzi. 

Tymczasem architektura Zero Trust, inaczej model zerowego zaufania, opiera się na przekonaniu, że w dobie mobilnych urządzeń i nieustannego dostępu do sieci należy weryfikować bezpieczeństwo na każdym kroku. Tylko w ten sposób możesz zapewnić najwyższy poziom ochrony swoim danym, aplikacjom i użytkownikom. 

Według raportu Verizon w 30% incydentów związanych z kradzieżą danych firmowych zaangażowani są wewnętrzni użytkownicy sieci.

Podstawowym założeniem Zero Trust Security jest przekonanie, że w sieci zaufanie nie jest czymś stałym. Nie ma znaczenia, że połączenie nawiązuje długoletni pracownik, korzystając z urządzenia, które zostało w przeszłości pomyślnie zweryfikowane. W Zero Trust nie ma miejsca na nieautoryzowane próby uzyskania dostępu. Uprawnienia nie przysługują na zawsze, lecz są przyznawane każdorazowo na podstawie bieżącej oceny bezpieczeństwa.

Trzy filary zerowego zaufania

By lepiej chronić Twoją infrastrukturę, dane i zasoby, model Zero Trust skupia się na trzech kluczowych obszarach: pracownikach, obciążeniach roboczych i miejscu pracy. Każdy z nich narażony jest na inne zagrożenia i wymaga różnych sposobów zabezpieczeń:

Pracownicy

Bez względu na to, jak bardzo ufasz swoim pracownikom, mogą otworzyć tylną furtkę do Twojej sieci zupełnie nieświadomie, na przykład klikając w pozornie bezpieczny link lub dając się nabrać na sztuczki inżynierii społecznej. Przed tymi zagrożeniami obroni ich system ochrony poczty e-mail. Z kolei weryfikacja dwuetapowa zabezpieczy Twoje dane i aplikacje przed nieautoryzowanym dostępem, na przykład w przypadku kradzieży firmowego urządzenia. Rozwiązania bezpieczeństwa punktów końcowych dają Ci natomiast pełen wgląd we wszystkie urządzenia w Twojej sieci, automatycznie blokując te, które mogą stwarzać zagrożenie.

Obciążenia robocze

Narzędzia Zero Trust Security monitorują wszystkie połączenia do Twoich aplikacji chmurowych i lokalnych oraz środowisk wirtualnych pod względem zgodności z politykami bezpieczeństwa. Korzystają z funkcji uczenia maszynowego, aby automatycznie zabezpieczać Twoje centrum danych, kontenery i chmurę, alarmując o każdej podejrzanej aktywności. Dodatkowo pozwalają podzielić hybrydową infrastrukturę na mniejsze segmenty, by je łatwiej monitorować, a także ograniczyć powierzchnię potencjalnego ataku. Do Twojej dyspozycji są także zaawansowane narzędzia analityczne i diagnostyczne, dzięki którym w porę dotrzesz do źródła problemu i wyeliminujesz zagrożenie.

Miejsce pracy

Zero Trust zapewnia bezpieczny dostęp do Twojej sieci firmowej z dowolnego miejsca i urządzenia, blokując wszelkie próby nieautoryzowanego dostępu. Segmentacja sieci ułatwia nadawanie konkretnych uprawnień pojedynczym użytkownikom bez konieczności każdorazowej konfiguracji zabezpieczeń. System wykrywania zagrożeń automatycznie izoluje złośliwe oprogramowanie, z kolei inteligentna analiza połączeń szyfrowanych pozwala zidentyfikować zainfekowane pliki, które przeoczył Twój firewall.

Zintegrowany system bezpieczeństwa

Ochrona użytkowników

Użytkowników

Ochrona urządzeń

Urządzeń

Ochrona aplikacji

Aplikacji

Ochrona Sieci

Zasobów sieciowych

Ochrona obciążeń

Obciążeń

Ochrona połączeń

Połączeń

Architektura Zero Trust Security to gotowy katalog rozwiązań umożliwiających szybkie wdrożenie i prostą integrację z obecnymi narzędziami bezpieczeństwa. Błyskawicznie gotowe do działania, nie wymagają zaawansowanej konfiguracji i tworzą spójny system ochrony Twoich środowisk fizycznych, wirtualnych, chmurowych i kontenerowych.

Razem dają Ci pełną kontrolę nad bezpieczeństwem firmy bez utrudniania codziennej pracy: 

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe (wielopoziomowe) wykorzystuje weryfikację dwuetapową, by sprawdzać uprawnienia użytkowników na wiele sposobów. System na bieżąco analizuje wszystkie urządzenia logujące się do sieci. Dzięki temu daje Ci pewność, że mają do niej dostęp tylko uprawnieni użytkownicy.
-> Poznaj Cisco DUO

Bezpieczna brama internetowa

Chmurowe rozwiązanie bazujące na DNS, które automatycznie blokuje dostęp do szkodliwych domen i plików. Ten inteligentny system wykorzystuje możliwości uczenia maszynowego, aby na bieżąco aktualizować informacje o stanie Twojej sieci i najnowszych zagrożeniach.
-> Odkryj możliwości Cisco Umbrella

Ochrona poczty e-mail

Nowoczesne narzędzia bezpieczeństwa poczty e-mail zabezpieczają Cię przed zagrożeniami takimi jak phishing, malware czy wycieki danych. Wykorzystują do tego między innymi inteligentną analizę adresów URL, proaktywny monitoring zagrożeń czy zaawansowane filtry reputacji.
-> Dowiedz się więcej o Cisco Email Security

Kompleksowa ochrona przed malware

Zaawansowane narzędzia antimalware oferują do 4x więcej mechanizmów wykrywania złośliwego oprogramowania niż standardowe rozwiązania. Dynamiczna analiza plików czy integracja z bazą wiedzy o zagrożeniach radzą sobie nawet ze szkodliwym oprogramowaniem o opóźnionym zapłonie, które uaktywnia się po przeniknięciu do Twojej sieci. 
-> Zobacz, co potrafi Cisco AMP

Bezpieczne obciążenia robocze i aplikacje

Rozwiązania do ochrony obciążeń roboczych i aplikacji wykorzystują mikrosegmentację, by ułatwić monitorowanie środowisk wielochmurowych. Podział na łatwo zarządzane fragmenty sieci pozwala na granularną delegację uprawnień, znacząco ograniczając ryzyko udanego ataku.
-> Sprawdź, jak działa Cisco Tetration

Konsolidacja bezpieczeństwa w chmurze

Jedna platforma, pełne spektrum rozwiązań bezpieczeństwa? To możliwe dzięki działającej w chmurze platformie integrująca różnorodne narzędzia zabezpieczeń z istniejącymi systemami. Wspólnie dają Ci one spójny widok bezpieczeństwa, pogłębioną analizę zagrożeń oraz jeden system do ich proaktywnego wykrywania.
-> Przekonaj się, jak działa Cisco SecureX

Zintegrowana kontrola dostępu

Na bezpieczeństwo Twojej infrastruktury wpływa wiele zmiennych. Jaki użytkownik próbuje uzyskać dostęp, skąd, z jakiego urządzenia, kiedy… Dlatego warto wdrożyć rozwiązanie, które daje Ci kompletny wgląd w kontekst pracy każdego użytkownika oraz pełną kontrolę nad zarządzaniem uprawnieniami z poziomu jednego, centralnego panelu.
-> Zarządzaj dostępem z Cisco ISE

Inteligentna analiza zachowań w sieci

Nowoczesne rozwiązania bezpieczeństwa działają dynamicznie, nieustannie zbierając i analizując dane z infrastruktury, by wykrywać i eliminować zaawansowane zagrożenia w czasie rzeczywistym. Połączenie uczenia maszynowego oraz zaawansowanej analityki daje szczegółowy, zawsze aktualny obraz aktywności sieciowej w Twoim przedsiębiorstwie.
-> Neutralizuj zagrożenia dzięki Cisco Stealthwatch

Firewall nowej generacji

W odróżnieniu od tradycyjnych zapór sieciowych zaawansowane firewalle gwarantują bezpieczeństwo na wielu poziomach. Wzbogacone są o dodatkowe funkcje, takie jak rozszerzona analityka, automatyczna korelacja zdarzeń, czy inteligentny system oceny zagrożeń. Efekt? Ochrona przed większą liczbą zagrożeń, wcześniejsze wykrywanie i szybsza reakcja.
Zwiększ ochronę z Cisco Next Generation Firewall

Dodano przez:

A może newsletter?
A może newsletter?

Zapisz się do Newslettera!

Zero spamu, tylko wartościowe treści!

Wpisując adres e-mail i klikając „Zapisz mnie”, wyrażasz zgodę na otrzymywanie Newslettera. Zgodę tę możesz cofnąć w dowolnym momencie.