Peisajul IT s-a schimbat foarte mult în ultimii ani, iar în această lume tot mai digitalizată rețeaua este accesată de utilizatori cu nevoi diferite. Fie că este vorba despre contractori, furnizori terți sau angajați care lucrează de la distanță, aceștia folosesc din ce în ce mai multe dispozitive proprii, precum smartphone-uri, tablete, laptopuri, pentru a se conecta la rețea.
Cum securizăm eficient rețeaua și consolidăm securitatea în interiorul organizației, astfel încât să ținem atacatorii la distanță și să ne protejăm, în același timp, și de amenințările interne?
Un nou concept de securizare a rețelelor câștigă, în prezent, tot mai mult teren: zero-trust security. Modelul zero-trust pornește de la premisa că întreaga rețea este nesigură, iar protecția trebuie oferită încă din zona de acces. Conform acestei abordări, nu putem avea încredere în dispozitivele utilizatorilor care vor să se conecteze la rețea, de aceea e nevoie să creăm mecanismele care să construiască încrederea.
Una dintre modalitățile recomandate este autentificarea multi-factor, o metodă eficientă, care însă poate intra în conflict cu utilizatorii, dacă politicile de autentificare sunt prea restrictive. Angajații vor respinge această metodă, dacă vor fi nevoiți să se autentifice foarte des. Acestui procedeu i se adaugă criptarea, care creează bariere suplimentare împotriva atacatorilor care vor să acceseze rețeaua.
Un beneficiu important pe care îl aduce modelul zero-trust este că ajută companiile să prevină amenințările interne. Foarte multe dintre amenințările de securitate de la nivelul rețelelor provin din interiorul organizațiilor. Majoritatea companiilor se concentrează în prezent pe securizarea periferiei rețelei, considerând propria rețea ca fiind de încredere.
Cu un model zero-trust, companiile obțin o mai bună vizibilitate la nivel de utilizatori, dispozitive, aplicații și rețele, deoarece statusul de securitate este verificat cu fiecare solicitare de acces. Prin intermediul segmentării resurselor, suprafața atacurilor este mult redusă, fiind permis doar traficul strict necesar.
Toate aceste tactici de securitate asigură protecția utilizatorilor și dispozitivelor, indiferent de locație și permit doar accesul utilizatorilor și dispozitivelor autentice.
Abordarea zero-trust de la Cisco se sprijină pe trei piloni:
Zero trust for workforce – angajații, partenerii și furnizorii accesează aplicațiile de lucru prin intermediul dispozitivelor personale sau de serviciu. Prin intermediul acestui pilon, organizațiile se asigură că doar utilizatorii autentici și dispozitivele securizate pot accesa aplicațiile, indiferent de locație.
Zero trust for workloads – aplicații care rulează în cloud, data center și alte medii virtualizate și care interacționează unele cu altele. În acest caz, vorbim de oferirea de acces securizat atunci când un API, un sistem microservice sau un container accesează o bază de date dintr-o aplicație.
Zero trust for workplace – oferirea de acces securizat pentru toate dispozitivele (inclusiv IoT) care se conectează la rețeaua companiei, precum terminale, servere fizice și virtuale, imprimante, sisteme HVAC, sisteme industriale de control etc.
Arhitectura zero-trust construită de Cisco, cea mai extinsă din industrie pentru securizarea accesului în rețea, a fost validată de compania de cercetare și consultanță Forrester, în cel mai recent raport: Forrester Wave: Zero Trust eXtended Ecosystem Platform Providers. Cisco a fost numit lider, analiștii Forrester punând accent pe investițiile și eforturile făcute de Cisco în realinierea portofoliului de securitate, pentru a facilita și dezvolta modelul zero-trust pentru clienții săi.
Potrivit unui studiu realizat de Cisco, 500 de miliarde de dispozitive vor fi conectate la internet până în 2030. De asemenea, conform Raportului Cisco VNI, până în 2022, 22% din traficul Internet global va proveni din rețelele mobile (de la 12% în 2017).
Pentru a continua să furnizeze experiențe premium în rândul clienților, tot mai multe companii vor trebui să se concentreze asupra transformării rețelei.
Majoritatea rețelelor din prezent nu au fost construite pe baza acestui model, de aceea Zero trust trebuie adaptat la rețeaua existentă. Pe scurt, înseamnă că trebuie să pună la îndoială toate activitățile, toate conexiunile și traficul din rețea. Pentru a implementa acest nou concept de securitate, e nevoie de o analiză a rețelei pentru a identifica toate echipamentele și aplicațiile care se conectează la rețea, pasul următor fiind securizarea acestor dispozitive sau echipamente. Organizațiile cu medii IT complexe au nevoie de timp pentru a implementa acest model.
Cisco Zero Trust oferă vizibilitate, aplicarea politicilor de securitate și capabilități de raportare la nivelul celor trei piloni menționați, pentru a vă ajuta să preveniți, detectați și să răspundeți mai bine oricăror riscuri de securitate ar putea apărea. În acest fel, vă asigurați că oferiți acces securizat la nivelul întregii organizații.