2022
sty
4

Strategia przesuwa się do bezpieczeństwa Zero Trust: co kupują podejmujący decyzje i dlaczego

28 grudzień 2021 r

https://www.appgate.com/blog/strategy-shifts-to-zero-trust-security-what-decision-makers-are-buying-and-why

Barometr bezpieczeństwa sieci 2021 ujawnia spostrzeżenia decydentów IT na temat przyjęcia Zero Trust, w tym czego kupujący szukają podczas oceny produktów, co motywuje ich do szukania rozwiązania i gdzie są na swojej drodze do bezpieczeństwa Zero Trust.

Bezpieczeństwo Zero Trust to zmiana w kierunku – nigdy nie ufaj, szeroko weryfikuj sposób myślenia. Zero Trust Network Access (ZTNA) to podstawowy element konstrukcyjny bezpieczeństwa Zero Trust, który szybko staje się standardem bezpiecznej kontroli dostępu, zwłaszcza gdy chmura, praca zdalna i przetwarzanie brzegowe wywracają tradycyjne granice bezpieczeństwa na lewą stronę. ZTNA zaczyna się od domyślnej postawy odmowy i umożliwia zwiększenie wydajności operacyjnej przy mniejszej liczbie kompromisów między bezpieczeństwem a zwinnością.

Nowe spostrzeżenia z Barometru Inwestycji w Bezpieczeństwo Sieci

Przebadano ponad 500 amerykańskich decydentów IT, którzy nadzorują bezpieczeństwo sieci korporacyjnych, aby zrozumieć, jak oceniane są zakupy i co wpływa na ostateczne decyzje zakupowe. Ich odpowiedzi — przedstawione i przeanalizowane w ramach Barometru inwestycji w bezpieczeństwo sieci 2021 — ujawniają ważne spostrzeżenia na temat przyjęcia ZTNA, w tym:

  • Kto bierze udział w decyzji zakupowej i w jakiej roli (np. twórcy, osoby zatwierdzające, osoby mające wpływ)
  • Czego eksperci ds. bezpieczeństwa szukają w rozwiązaniu
  • Jakie potrzeby starają się zaspokoić organizacje
  • Wskaźnik przyjęcia kluczowych przypadków użycia ZTNA (np. ujednolicenie dostępu do chmury i dostępu lokalnego, zabezpieczenie starszej infrastruktury, zabezpieczenie dostępu DevOps, zastąpienie VPN itp.)
  • Dojrzałość Zero Trust w różnych elementach (np. doświadczenie użytkownika, stos technologiczny, rozwiązania, sieć, zasady, powierzchnia zagrożenia)

Pobierz raport już dziś, aby dowiedzieć się, w jaki sposób trendy cyfrowej transformacji pokonują problemy związane z zawodnymi starszymi rozwiązaniami w zakresie bezpieczeństwa sieci.

Siła napędowa cyfrowej transformacji

ZTNA to coś więcej niż tylko element cyberbezpieczeństwa; właściwe rozwiązanie może również napędzać transformację cyfrową. Ale nie wszyscy dostawcy ZTNA są sobie równi, niektórzy twierdzą, że bezpieczeństwo Zero Trust mają w genach. Tak więc nabywcy korporacyjni muszą starannie wybrać odpowiedniego dostawcę ZTNA, aby osiągnąć takie wyniki, jak:

  • Wzmocnienie i uproszczenie kontroli dostępu
  • Zmniejszenie powierzchni ataku
  • Usuwanie złożoności zarządzania zasadami dla administratorów
  • Poprawa doświadczenia użytkownika
  • Uwolnienie operacji dzięki integracjom i automatyzacji

Solidne rozwiązania ZTNA, takie jak Appgate SDP, udowadniają, że możliwe jest zajęcie się najważniejszymi kwestiami, umożliwiając w ten sposób przedsiębiorstwom wdrożenie ZTNA w celu zapewnienia solidnej, skalowalnej i zrównoważonej pozycji o wysokim poziomie bezpieczeństwa, nawet przy jednoczesnym zwiększeniu komfortu użytkownika i elastyczności przedsiębiorstwa. Jeśli chcesz poprawić stan nadmiernego bezpieczeństwa dzięki inicjatywom bezpieczeństwa Zero Trust, oto dodatkowe zasoby do przejrzenia:

Badanie Nemertes: Korzyści z Zero Trust wykraczają daleko poza bezpieczeństwo sieci

Blog: Wdrażanie ścieżki bezpieczeństwa Zero Trust

Studium przypadku: Convoso zastępuje VPN przez ZTNA, aby umożliwić skalowalny, bezpieczny dostęp

2021
gru
21

Jak w prosty sposób walczyć z phishingiem.

W dniu 17.12.2021r. Piotr Konieczny z Niebezpiecznika opublikował na YouTube ciekawy materiał pt. „KLUCZ U2F – HAKERZY go NIENAWIDZĄ”. Pokazuje metody ataków na nasze konta i jak się przed nimi bronić wykorzystując klucz U2F. Inwestując 11 minut.

2021
gru
11

Granica definiowana programowo: co to jest?

Starsze rozwiązania bezpieczeństwa sieci oparte na obwodzie zawodzą, jeśli chodzi o zapewnienie bezpiecznego dostępu złożonym, globalnie rozproszonym ekosystemom IT i pracownikom „pracy z dowolnego miejsca”. Termin SDP (Software-defined perimeter), używany obecnie zamiennie z pojęciem Zero Trust Network Access (ZTNA), jest wiodącym rozwiązaniem dla przedsiębiorstw.

Obwody, jakie kiedyś znaliśmy, zniknęły. Infrastruktura nie jest już scentralizowana w pomieszczeniach, a użytkownicy, zarówno pracownicy, jak i sprzedawcy, łączą się z zasobami przedsiębiorstwa z biur domowych, lotnisk czy kawiarni. Narzędzia zabezpieczające, takie jak starsze sieci VPN, zapory sieciowe i kontrola dostępu do sieci (NAC) są przestarzałe. W tym miejscu wkraczają definiowane programowo rozwiązania obwodowe.

Granica definiowana programowo: co to jest?

Na podstawie prac Departamentu Obrony Stanów Zjednoczonych (DoD) zdefiniowana programowo granica jest strukturą bezpieczeństwa zaprojektowaną do dostępu do sieci w mikrosegmentach. SDP dynamicznie tworzy połączenia jeden-do-jednego między użytkownikami a zasobami, do których uzyskują dostęp. Zdefiniowane programowo granice i ZTNA odnoszą się do sprawdzonej, bezpieczniejszej strategii cyberbezpieczeństwa sieci „najpierw uwierzytelnij, połącz jako drugie”.

W przeciwieństwie do tradycyjnych zabezpieczeń sieciowych, które łączą różne role lub grupy z segmentem sieci, a następnie opierają się na uprawnieniach na poziomie aplikacji w celu autoryzacji, rozwiązania graniczne definiowane programowo tworzą zindywidualizowane granice dla każdego użytkownika, umożliwiając bardziej szczegółową kontrolę dostępu.

Korzyści z obwodu definiowanego programowo

Mówiąc prościej, granica programowa to zaufane, kompleksowe, niezawodne i adaptacyjne rozwiązanie, które unowocześnia zabezpieczenia sieci korporacyjnej, aby:

  • Wzmocnić i uprość kontrolę dostępu
  • Zmniejszyć powierzchnię ataku
  • Usunąć złożoność zarządzania zasadami dla administratorów
  • Poprawić doświadczenie użytkownika końcowego
  • Zwiększyć operacyjność dzięki integracji i automatyzacji

Tradycyjne rozwiązania w zakresie bezpieczeństwa sieci nie nadążają za szybkością cyfrowej transformacji, rozproszoną siłą roboczą czy coraz bardziej wyrafinowanymi cyberprzestępcami. Kontrole dostępu typu „wszystko albo nic”, takie jak VPN, narażają Cię na ryzyko, ponieważ użytkownicy mają nadmiernie uprzywilejowany dostęp do sieci, co zwiększa powierzchnię ataku i ogólne ryzyko.

Biorąc pod uwagę, że firma Gartner przewiduje, że w 2022 r. 53% amerykańskiej siły roboczej będzie odległe, nadszedł czas na skoncentrowane na tożsamości podejście Zero Trust do obrony przed ewoluującymi cyberzagrożeniami. Zdefiniowane programowo granice ograniczają nadmiernie uprzywilejowany dostęp i ryzyko stron trzecich, chronią DevOps bez ograniczeń i zabezpieczają dostęp do krytycznych obciążeń zlokalizowanych lokalnie, w chmurze, w hybrydowych ekosystemach IT, a nawet w „zakurzonych”, ale wciąż używanych, komputerach mainframe 

Jak działa granica definiowana programowo?

Podczas badania pytania „co to jest granica zdefiniowana programowo?”, ważne jest, aby zrozumieć, jak działają tego typu rozwiązania bezpieczeństwa sieci. Zbudowane są na trzech podstawowych filarach:

  1. Zorientowany na tożsamość: zaprojektowany wokół tożsamości użytkownika, a nie adresu IP; wymaga uwierzytelnienia użytkownika przed przyznaniem dostępu do sieci
  2. Zero Trust: stosuje zasadę najmniejszych uprawnień do sieci i użytkowników, wykorzystując mikrosegmentację, aby nieautoryzowane zasoby były niewidoczne
  3. Zorientowany na chmurę: Zaprojektowany do działania natywnie w chmurze i zapewniania skalowalnych zabezpieczeń

SDP zapewnia, że wszystkie punkty końcowe próbujące uzyskać dostęp do infrastruktury przedsiębiorstwa są uwierzytelniane i autoryzowane przed przyznaniem dostępu do dowolnego zasobu sieciowego. Stosuje zasadę najmniejszych uprawnień i zmniejsza powierzchnię ataku, ukrywając zasoby sieciowe przed nieautoryzowanymi lub nieuwierzytelnionymi użytkownikami.

SDP wspiera szybkość i sprawność wymaganą przez transformację cyfrową i nieprzewidzianą presję rynkową. Możesz uruchomić dziesiątki tysięcy serwerów w chmurze na całym świecie, przyznać określony dostęp określonej grupie użytkowników lub osobie do określonego zestawu danych, a następnie cofnąć te prawa kilka godzin później. Zdefiniowane programowo rozwiązanie obwodowe odpytuje środowisko i pobiera metadane w celu zidentyfikowania nowych lub zmienionych zasobów oraz automatycznie tworzy uprawnienia dla odpowiednich użytkowników. Jest tak szybki i skalowalny jak sama chmura.

Wołanie o bezpieczeństwo Zero Trust

Wdrażanie zabezpieczeń Zero Trust opartych na granicach programowych to nowy standard; nawet rząd Stanów Zjednoczonych nadał temu priorytet. Zarządzenie wykonawcze Białego Domu wymaga od federalnych agencji rządowych „opracowania planu wdrożenia architektury Zero Trust” zgodnie z definicją Narodowego Instytutu Standardów i Technologii (NIST).

Zgodnie z grupą roboczą programu Cloud Security Alliance (CSA), SDP jest niezależny od podstawowej infrastruktury opartej na protokole IP i koncentruje się na zabezpieczeniu wszystkich połączeń przy użyciu tej infrastruktury, dlatego jest to optymalna metodologia osiągnięcia sieci Zero Trust.

Ponadto analitycy branżowi zachwalają zdefiniowaną programowo granicę i ZTNA ze względu na sprawdzoną zdolność do wzmacniania zabezpieczeń cybernetycznych, zmniejszania obciążeń operacyjnych i zapewniania bezproblemowego doświadczenia użytkownika.

Ponieważ tradycyjne rozwiązania kontroli dostępu zawodzą, organizacje szybko zdają sobie sprawę, że rozwiązanie obwodowe definiowane programowo ZTNA jest najlepszą alternatywą do ochrony wyrafinowanych, złożonych i rozproszonych hybrydowych środowisk korporacyjnych. W rzeczywistości, według Gartnera, „do 2024 r. co najmniej 40% wszystkich zastosowań zdalnego dostępu będzie obsługiwanych głównie przez dostęp do sieci o zerowym zaufaniu (ZTNA), w porównaniu z mniej niż 5% pod koniec 2020 r. Podczas gdy większość tych organizacji nie wycofa wszystkich swoich usług VPN skierowanych do klientów, ZTNA stanie się podstawową technologią zastępczą”.

Nie wszyscy dostawcy granic definiowanych programowo są sobie równi

Wielu dostawców granic definiowanych programowo twierdzi, że oferuje zalety ZTNA, ale może obsługiwać tylko zdalny dostęp i nie skaluje się w celu spełnienia wymagań przedsiębiorstwa hybrydowego w zakresie jednolitego dostępu z dowolnej lokalizacji, w tym z głównego biura. Na przykład, wielu dostawców urządzeń peryferyjnych definiowanych programowo nie egzekwuje zasad Zero Trust, gdy użytkownicy są w biurze i mają problemy z zabezpieczeniem czegokolwiek poza protokołami aplikacji internetowych.

Appgate SDP: bezpieczny dostęp zorientowany na tożsamość, mikrosegmentowany

Appgate SDP to wiodące w branży rozwiązanie ZTNA klasy korporacyjnej, które stawia pracowników na pierwszym miejscu dzięki prostym, szybkim i bezpiecznym połączeniom dowolnych zasobów, z dowolnego miejsca, przez każdego uwierzytelnionego użytkownika, w dowolnym czasie.

Korzyści obejmują:

Wzmocnione bezpieczeństwo: zmniejsza powierzchnię ataków, weryfikuje tożsamość użytkowników, zapobiega ruchom bocznym i zabezpiecza ruch wschód-zachód.

Zmniejszona złożoność: klienci widzą 91% skrócenie czasu udostępniania użytkowników (zgodnie z badaniem Nemertes Real Economic Value, o którym mowa poniżej)

Lepsze wrażenia użytkownika końcowego: lepsza wydajność i łatwość obsługi, w tym utrzymywanie równoczesnych połączeń z wieloma aplikacjami

Usprawniona automatyzacja: automatyzuje zasady i infrastrukturę, organizuje przepływy pracy i uruchamia dane.

Firma Appgate SDP została uznana za lidera w rankingu The Forrester New Wave™ Zero Trust Network Access w trzecim kwartale 2021 r., otrzymując zróżnicowaną ocenę, najwyższą możliwą, w sześciu kryteriach, takich jak: elastyczność wdrażania, obsługa aplikacji innych niż internetowe i starsze, integracja ekosystemu, obsługa klienta, możliwości połączenia i wizja produktu. Ponadto w badaniu Nemertes Real Economic Value klienci Appgate SDP odnotowali średni wzrost o 119% w zakresie inicjatyw przyspieszonej transformacji cyfrowej, ocenę 9,5 na 10 za „najbardziej strategiczną do zerowego zaufania” i średnio 66% redukcję liczby zgłoszeń do pomocy technicznej.

2021
gru
7

Najbardziej przełomowe innowacje w dziedzinie bezpieczeństwa w 2021 roku według Popular Science

Drugi rok pandemii przyniósł nową falę problemów związanych z bezpieczeństwem – krajowym, międzynarodowym i, oczywiście, cyfrowym. Jednak firmy i naukowcy zintensyfikowali swoje działania. Wojsko amerykańskie zademonstrowało na pustyni w Nowym Meksyku swoją najbardziej wszechstronną jak dotąd technologię antydronową; straż pożarna w Los Angeles wypuściła na ulice pierwszy w USA zrobotyzowany pojazd strażacki, a producent routerów nawiązał współpracę w celu wprowadzenia najwyższej klasy technologii antywirusowej do urządzeń inteligentnych. Apple w najnowszej wersji iOS 15 zabezpiecza prywatność użytkowników. W tym zestawieniu jest również Yubico z nowym kluczem Yubikey BIO FIDO edition, zabezpieczonym odciskiem palca.

To zapewne nie jest wystarczająco dużo, aby całkowicie zagwarantować, że będziesz spać spokojnie, ale przynajmniej jest mniejsze zagrożenie włamania przez Bluetooth w twoim budziku.

Polecamy ciekawy artykuł na:

https://www.popsci.com/technology/best-security-innovations-2021/