Internet to Twoja sieć

Granica się zmieniła i użytkownicy łączą się z czymkolwiek z dowolnego miejsca. Niebezpieczne jest ślepe udzielanie dostępu i zakładanie, że wszyscy i wszystko co się łączy jest godne zaufania, więc jak Zero Trust Network Access może sprawić, że Internet będzie wystarczająco bezpieczny dla sieci Twojej organizacji?

Dzisiejsi pracownicy są coraz bardziej połączeni, a krajobraz zagrożeń staje się coraz bardziej niebezpieczny. Podmioty odpowiedzialne za zagrożenia pracują szybciej niż kiedykolwiek, aby wykorzystać luki. Kiedy w zeszłym roku Microsoft ujawnił lukę zero-day w serwerze Exchange, grupa hakerska Hafnium rozpoczęła skanowanie w poszukiwaniu luk w czasie krótszym niż pięć minut.

Aby uczynić nasze sieci bardziej bezpiecznymi, musimy inaczej myśleć o jej granicach. Zamiast sieciocentrycznego podejścia do cyberbezpieczeństwa, strategia tożsamościowa pozwala nam stworzyć granicę wokół każdego użytkownika i bezpiecznie przekształcić Internet w nową sieć organizacji.

Obejrzyj poniżej prezentację Kurta Glazemakersa, CTO firmy Appgate, aby się dowiedzieć:

Trzy korzyści z uczynienia Internetu swoją nową siecią

Tradycyjnie chroniona sieć jest rozciągnięta na fizyczną lokalizację biurową, centra danych i chmurę, co utrudnia ochronę poszczególnych aplikacji, do których dostęp muszą mieć konkretni użytkownicy. Łączenie się z zewnątrz sieci za pośrednictwem wirtualnej sieci prywatnej (VPN) lub kontroli dostępu do sieci (NAC) wymaga podłączenia się do zawsze nasłuchującego portu, który może być również łatwo znaleziony przez podmioty stanowiące zagrożenie.

Korzystając z architektury granicy zdefiniowanej programowo, można przekształcić Internet w bezpieczniejsze rozwiązanie dla sieci organizacji. Oto trzy korzyści wynikające z przyjęcia takiego podejścia:

  • Zmniejszona powierzchnia ataku. Gdy użytkownik znajduje się poza siecią przedsiębiorstwa, nie ma typowych nadmiernych uprawnień przyznawanych w przypadku połączenia w siedzibie firmy. Pozwala to na zbudowanie fortecy wokół aplikacji – niezależnie od tego, czy znajdują się one na terenie przedsiębiorstwa, w centrach danych czy w chmurze – i utrzymanie użytkownika poza siecią. Dostosowanie polityki do kontekstu użytkownika i urządzenia oznacza, że stosujesz zasadę najmniejszych uprawnień, jedną z podstawowych zasad bezpieczeństwa Zero Trust.
  • Zabezpiecz środowiska hybrydowe i chmurowe. Możesz być bardziej zwinny, używając rozproszonego oprogramowania, które jest programowalne i adaptowalne. Na przykład, można zrobić tak, że inżynier otrzymuje dostęp do aktywów tylko wtedy, gdy ma otwarte zgłoszenie serwisowe. Ponieważ takie podejście jest dynamiczne i na żądanie, doświadczenie użytkownika jest takie samo, niezależnie od tego, czy użytkownik jest w siedzibie firmy, czy zdalnie i niezależnie od tego, gdzie znajduje się dany zasób.
  • Zamaskowana infrastruktura. Możesz chronić aktywa, czyniąc bramy niewidocznymi w Internecie za pomocą SPA. To sprawia, że żaden zasób nie musi odpowiadać na żaden pakiet TCP/IP. Nie może być pingowany, hakowany lub potraktowany zero-day. Potrzebujesz ważnego klucza i czasowego tokena do pingowania na porcie User Datagram Protocol (UDP) przed otwarciem portu Transport Layer Security (TLS).

Na podstawie artykułu ze strony: https://www.appgate.com/blog/interconnectivity-the-internet-is-your-network