Niciun rezultat găsit

Căutarea dvs. nu a identificat niciun rezultat.

Pentru a găsi ceea ce căutați, vă sugerăm să încercați următoarele:

  • Verificați ortografia cuvintelor cheie ale căutării.
  • Utilizați sinonime pentru cuvântul cheie pe care l-ați introdus; de exemplu, încercați “aplicație” în loc de “software”.
  • Începeți o căutare nouă.
Contactați-ne Conectați-vă la Oracle Cloud

Model de securitate zero-trust

Zero-trust este o metodă de abordare a securității IT care urmărește să păstreze datele sensibile în siguranță, respectând în același timp noile reglementări privind confidențialitatea. Pe măsură ce utilizarea serviciilor în cloud se extinde rapid, se creează, de asemenea, un nou potențial de compromitere sau de furt al datelor de conectare ale unui administrator sau ale unei aplicații privilegiate. În plus, poate crea un potențial de furt de date și de fraudă cibernetică pentru infractorii cibernetici, deoarece controalele de securitate eficiente sunt adesea luate în considerare abia ulterior. Zero-trust face posibilă reglementarea de către organizații a accesului la sisteme, rețele și date fără a renunța la control. Prin urmare, numărul organizațiilor care trec la un model de securitate zero-trust (adică fără încredere în nimeni) este în creștere, astfel încât companiile să-și poată proteja datele prin controale de securitate care restricționează accesul la date în conformitate cu o politică specifică.



Ce este o abordare zero-trust?

O poziție standard de securitate a rețelei se concentrează pe stoparea amenințărilor care vin din afara perimetrului rețelei, dar poate vulnerabiliza datele la furt în interiorul rețelei. Această abordare utilizează firewall-uri, VPN-uri, controale de acces, IDS, IPS, SIEM-uri și gateway-uri de e-mail cu securitate în perimetrul pe care infractorii cibernetici știu cum să îl încalce. Acest fapt înseamnă că o persoană cu acreditările corecte ar putea fi admisă pe site-urile, aplicațiile sau dispozitivele oricărei rețele. În cazul securității zero-trust, nimeni din interiorul sau din afara rețelei nu prezintă încredere în mod implicit. Zero-trust funcționează de la început prin solicitarea de verificare din partea fiecărui utilizator care încearcă să obțină acces la resurse, autentificând astfel utilizatorii și reglementând accesul la sisteme, rețele și date. Acest proces implică validarea identităților utilizatorilor, a drepturilor de acces asociate cu un anumit sistem și permite organizațiilor să administreze identitățile digitale ale utilizatorilor, asigurându-le accesul corespunzător. Pentru a consolida autentificarea, zero-trust utilizează, de asemenea, mai multe niveluri de control avansat al accesului pentru accesarea dispozitivelor de rețea și a serverelor care susțin resursele. Această abordare oferă, de asemenea, posibilitatea de a urmări activitățile utilizatorilor, de a crea rapoarte cu privire la aceste activități și de a aplica anumite politici de asigurare a conformității.

Arhitectura Zero Trust

 

Principiile arhitecturii zero-trust, așa cum au fost stabilite de National Institute of Standards & Technology (NIST) sunt următoarele:.

  1. Toate sursele de date și serviciile informatice sunt considerate resurse.
  2. Toate comunicațiile sunt sigure, indiferent de locația rețelei; locația rețelei nu presupune încredere.
  3. Accesul la resursele individuale ale întreprinderii este acordat în funcție de fiecare conexiune în parte; încrederea în solicitant este evaluată înainte de a i se acorda accesul.
  4. Accesul la resurse este stabilit prin politici, inclusiv starea observabilă a identității utilizatorului și a sistemului solicitant, și poate include și alte atribute comportamentale.
  5. Întreprinderea se asigură că toate sistemele deținute și asociate sunt în cea mai sigură stare posibilă și monitorizează aceste sisteme pentru a se asigura că rămân în cea mai sigură stare posibilă.
  6. Autentificarea utilizatorilor este dinamică și strict impusă înainte de a se permite accesul; acesta este un ciclu constant de acces, scanare și evaluare a amenințărilor, de adaptare și autentificare continuă.

Care sunt avantajele securității zero-trust?

Reduceți riscul
Reduceți riscurile cauzate de amenințările constante cu ajutorul principiilor de proiectare bazate pe securitate. Utilizați tehnologii cum ar fi izolarea integrată a chiriașilor și accesul cu privilegii minime, care să contribuie, de asemenea, la respectarea reglementărilor privind conformitatea și confidențialitatea. Cu identități bine coordonate, organizațiile permit un control mai mare asupra accesului utilizatorilor, ceea ce se traduce prin reducerea riscurilor de încălcare a securității interne și externe.

Controlați accesul
O abordare de securitate zero-trust presupune captarea informațiilor despre utilizatori, managementul identităților utilizatorilor și orchestrarea privilegiilor de acces pentru a contribui la reglementarea accesului la sisteme sau rețele pentru utilizatorii individuali dintr-o organizație.

Îmbunătățiți poziția de securitate a organizațiilor

  • Expunerea datelor ca urmare a utilizării necorespunzătoare a controlului accesului/autorizațiilor
  • Pierderea de date ca urmare a utilizării unor servicii cloud nesancționate
  • Lipsa de vizibilitate în ceea ce privește circulația datelor între perimetrul rețelei și serviciile cloud
  • Utilizatorii care partajează date sensibile cu un utilizator terț extern prin intermediul unui serviciu cloud
  • Expunerea datelor provenite de la utilizatori și dispozitive personale la distanță
  • Activități rău intenționate ale persoanelor din interior, inclusiv ale foștilor angajați cu conturi/permisiuni încă active
  • Pierderea de date ca urmare a utilizării necorespunzătoare a serviciilor cloud aprobate
  • Date necriptate
  • Un atacator care se deghizează în angajat prin intermediul acreditărilor furate
  • Conturi de stocare a obiectelor configurate greșit
Modelul Zero Trust

 

Consolidați-vă avantajul competitiv

Organizațiile care trec de la o abordare standard de securitate perimetrală la un model Zero Trust beneficiază de avantajele automatizării, securității și guvernanței, ceea ce le sporește avantajul competitiv general și flexibilitatea afacerii.

Care sunt cele mai bune practici de securitate zero-trust?

Organizațiile care urmăresc un model de securitate zero-trust trebuie:

  • Să evalueze sistemul actual pentru a stabili starea sa actuală și să elaboreze un plan de remediere. O organizație trebuie mai întâi să identifice și să-și prioritizeze datele pentru a înțelege unde trebuie să reglementeze accesul. O abordare de securitate de tip zero-trust necesită protejarea datelor - care pot fi proprietate intelectuală, date financiare, date personale despre clienți sau personal sau (cel mai probabil) o combinație a tuturor celor trei categorii.
  • Să detecteze tentativele de accesare a datelor în afara politicii și să identifice anomaliile privind accesul la date. Aproape toate activitățile sunt repetitive, astfel încât anomaliile sunt adesea un indicator avansat al unei tentative de furt de date. Trecerea la un model zero-trust necesită colectarea de informații despre utilizatori, managementul identităților utilizatorilor și organizarea privilegiilor de acces.
  • Să preîntâmpine accesul la date. În lipsa unei monitorizări automate a resurselor și a activității, organizațiile devin vulnerabile în fața utilizatorilor compromiși și a violării datelor. Zero trust permite o mai mare vizibilitate asupra utilizatorilor și activității unei organizații.

Un model eficient de securitate zero-trust vă va oferi:

  1. Principii de proiectare securitatea pe primul loc cu securitate integrată pentru a reduce riscurile.

        -  Virtualizarea izolată a rețelei
        -  Separarea granulară a responsabilităților
        -  Acces la cel mai mic privilegiu

  1. Securitate automatizată pentru a reduce complexitatea și a preveni erorile umane.

        -  Reducerea și remedierea automată a amenințărilor

  1. Securitate continuă, permanent activă pentru protecție neîntreruptă.

        -  Criptare omniprezentă activată, prestabilită
        -  Monitorizare continuă a comportamentelor utilizatorilor
        -  Autentificare adaptivă bazată pe context