חיפוש

מנהלי אבטחת מידע - אתם לא יכולים להתעלם מיישום מודל Zero Trust

ההאקרים השכילו לנצל את ההתרחבות המהירה של הרשת כתוצאה ממגפת הקורונה. פיטר ניוטון, מנהל בכיר לתחום שיווק מוצרים בחברת אבטחת הסייבר פורטינט, מסביר מהו מודל zero trust המיועד לאבטחת הרשת ומדוע חשוב ליישם אותו דווקא עכשיו, לאחר המעבר המסיבי לעבודה מרחוק

שיתוף בוואטסאפ

הדפסת כתבה זמינה למנויים בלבד

ללא פרסומות ותמונות, ובהגשה נוחה להדפסה

לרכישת מינוי
תגובות:

קריאת זן זמינה למנויים בלבד

ללא פרסומות ובהגשה נוחה לקריאה

לרכישת מינוי
shutterstock
shutterstock
צילום: shutterstock
פיטר ניוטון
תוכן שיווקי

המעבר המסיבי לעבודה מרחוק ושטח התקיפה המתרחב הפכו את תפיסת האבטחה המבוססת על הגנה רשתית לנאיבית במקרה הטוב ולמסוכנת במקרה הרע. המגמות וגורמי האיום העיקריים של השנה החולפת כוללים את ירידת המחסומים בין הרשת המשרדית לרשת הביתית ואת התרחבות היעדים של התוקפים. בעולם שבו אנשים רבים עובדים מהבית, על הארגונים מוטלת האחריות למצוא דרכים לספק למשתמשים גישה מאובטחת לרשת וליישומים השונים, כך שהם יוכלו לבצע את עבודתם מבלי להתפשר על אבטחה. אך חיזוק האבטחה לא יכול לבוא על חשבון ביצועי המשתמשים והתהליכים.

פיטר ניוטון | צילום: יח"צ
פיטר ניוטון | צילום: יח"צ
פיטר ניוטון צילום: יח"צ
פיטר ניוטון צילום: יח"צ

פושעי הסייבר השכילו לנצל את ההתרחבות המהירה של היקף הרשת, אשר נבעה כתוצאה ממגפת הקורונה, ולכן, מנהלי אבטחת המידע לא יכולים להרשות לעצמם להתעלם מהיתרונות של מודל ה-zero trust המיועד לסייע לאבטחת הרשת. מדובר במודל אשר מעביר את האבטחה הרחק מהאמון המרומז, המבוסס על מיקום ההתקנים או המשתמשים, ומתמקד בהערכת אמון בהתבסס על פעולות המתבצעות ברשת.

סופה של אבטחה מבוססת אמון

במהלך השנה החולפת ובמקביל למעבר לעבודה מרחוק, מעבדות FortiGuard ראו עלייה בניסיונות לנצל את הרשת הביתית ואת ההתקנים המחוברים אליה. התוקפים ניצלו את פערי האבטחה הנמצאים ברוב ההתקנים הללו, אשר משמשים, למעשה, כחלק מהיקף הרשת הארגונית.

היכולת של העובדים המרוחקים לקבל גישה למשאבי הארגון מתוך סביבה שכבר נפגעה, יחד עם היקף הרשת הנרחב ופושעי סייבר בעלי מוטיבציה - כל אלו הביאו לעלייה בפשיעת סייבר, כולל עלייה חריגה של פי-שבעה במתקפות כופר.

באמצעות מודל zero trust, מיקום הרשת או כתובת ה-IP כבר לא מעידים על השפעת האמון. מודל ה-zero trust נוצר היות ומודל אבטחת הרשת הישן, לפיו מה שנמצא בתוך הרשת הוא אמין ומה שנמצא מחוץ לרשת לא אמין - כבר לא עובד. ההתרחבות המתמשכת וההרחבה של היקף הרשת מדגישים את הצורך בגישת zero trust, אשר מרחיבה את ניטור ואכיפת הרשת לכל התקן, בין אם הוא אמין או לא. יחד עם כל הסיכונים והאיומים, העבודה מרחוק יכולה לסמן גם את סופה של אבטחה מבוססת אמון.

מהי גישת Zero Trust?

גישת zero trust (ZTA) מבוססת על ההנחה, כי איומים בתוך ומחוץ לרשת הם מציאות יום-יומית קיימת וכי באופן פוטנציאלי, כל משתמש והתקן כבר חוו פגיעה. גישה זו מתייחסת לכל ניסיון לגשת לרשת או ליישום כלשהו כאל איום. כתוצאה מהנחות אלו, מנהלי הרשת צריכים לעצב מחדש את האסטרטגיות ופתרונות האבטחה שלהם כדי לתמוך באמצעי אבטחה קפדניים וכאלו שלא נותנים אמון.

מודל ה-zero trust מספק מספר יתרונות, הכוללים אימות קבוע של משתמשים והתקנים; חלוקת הרשת למקטעים, כדי ליצור אזורים קטנים יותר של בקרה, מה שמסייע להגביל את ההשפעה של פרצה ומבסס נקודות בקרה רבות יותר; והפחתת זכויות הגישה למשתמשים והתקנים, כך שהם יקבלו רק את הגישה שהם זקוקים לה כדי לבצע את תפקידם, מה שמסייע להגביל את ההשפעה של אדם או התקן שנפגעו.

כיצד יוצרים סביבת Zero Trust?

הגדרת ZTA כוללת הקמת בקרות גישת יישומים נרחבות, יכולות אימות חזקות וטכנולוגיות בקרת גישת רשת מתקדמות. שימוש במודל ה-zero trust לצורך גישה ליישומים, או גישת רשת zero trust (ZTNA), מאפשרים לארגונים להפסיק להסתמך רק על הרשת הפרטית הווירטואלית (VPN) כדי לאבטח את הנכסים שניגשים אליהם מרחוק. ה-VPN מספק לרוב גישה בלתי מוגבלת לרשת, אשר יכולה לאפשר למשתמשים שנפגעו, או לתוכנות זדוניות, לנוע ברחבי הרשת ולחפש אחר משאבים שניתן לנצל.

באמצעות ZTNA, הגישה למשאבי רשת מבוססי מדיניות ניתנת על בסיס חד-פעמי וזאת רק למשתמשים ויישומים שקיבלו אישור לכך. המערכת מיישמת מדיניות זו בצורה שווה בין המשתמשים הנמצאים בתוך הרשת או מחוצה לה. כך, ניתן לקבל את הגנות ה-zero trust מכל מקום שממנו המשתמש מתחבר.

אימות מאובטח משחק תפקיד מרכזי בהטמעת מדיניות אבטחת ZTA יעילה. פרצות רבות מגיעות מחשבונות משתמש וסיסמאות שנפגעו. המצב מחמיר כאשר מדובר במשתמשים בעלי דרגות גישה גבוהות במיוחד. אימוץ שיטת ZTA של יישום הרשאות גישה מופחתות, כחלק מניהול הגישה, משמעו כי אם חשבון המשתמש נפגע, פושעי הסייבר יקבלו גישה רק לתת-קבוצה מוגבלת של נכסים ארגוניים.

גישת ה-zero trust מאפשרת לארגונים לזהות ולאבטח נקודות קצה והתקני IoT לא ידועים אשר נכנסים לרשת. נראות נקודות קצה משולבת, בקרה פרטנית, הגנה מתקדמת והערכת נקודות קצה מבוססת מדיניות והקשר, כולן עובדות יחד כדי להבטיח כי הארגונים מוגנים מפני התקנים שנפגעו. הנראות צריכה לכלול כל התקן שנמצא על הרשת מבעד לעדשות של זיהוי התקנים, סיווג וסריקה אחר נקודות תורפה. החיבור בין ניתוח זה עם מיקרו-סגמנטציה דינמית מאפשר בקרה נוספת על ההתקנים הנמצאים ברשת.

קבלת אבטחה מקסימלית

כמנהלי אבטחת מידע, עליכם לתכנן את אסטרטגיית ה-zero trust שלכם כך שהיא תכלול בקרות גישה עבור הרשת והיישומים ויכולות אימות שאינן פוגעות בפעילות המשתמשים. באמצעות ביסוס אסטרטגיית גישת zero trust חזקה, תוכלו להגן בצורה טובה יותר על נתוני הלקוחות, לפקח על הגישה לנכסים קריטיים ולהפחית את מורכבות האבטחה.

הכותב הוא מנהל בכיר לתחום שיווק מוצרים בפורטינט

חזרה למדור

Labels

תוכן שיווקי

    כתבות שאולי פספסתם

    משמאל: דביר שמש ומיכאל ברקוביץ', מייסדי פליי פרפקט

    מתחת לרדאר: שני יוצאי 8200 פיתחו משחק סוליטר והרוויחו מיליוני דולרים

    אופיר דור
    עצרת תמיכה במנהיג העליון של איראן מוג'תבא חמינאי, טהראן, החודש. "לא החלשת את היריב שלך — אלא סייעת לו להפוך למסוכן, קשוח ובעל מנופי כוח נוספים"

    אחד מחוקרי המלחמה המשפיעים בעולם: איראן עלולה לצאת מהעימות חזקה יותר

    גיא רולניק
    יצחק תשובה

    ההשקעה של תשובה מסתבכת: לוינסקי עופר עשויה להתקשות להחזיר חובות

    יוסף חרש
    יער

    "הזדמנות של פעם בדור" = מגרש מיוער בפלורידה במחיר מנופח

    אפרת נוימן
    אילוסטרציה. הארווי הוא כיום הסטארט-אפ המוביל בעולם בכל הנוגע לפיתוח כלי AI לעורכי דין

    הסטארט-אפ שמשנה את עבודת עורכי הדין שווה כבר 11 מיליארד דולר

    אופיר דור
    מירב סדיקוב

    "אני מסיימת לעבוד ב-3:00, מגיעה למעונות ב-4:00 וב-8:00 אני כבר בשיעור"