במהלך המגפה ראינו עלייה חסרת תקדים במתקפות סייבר. חלק מזה ניתן ליחס לשינויים במצב הכלכלי והגיאו-פוליטי, אך אין ספק שהמעבר הפתאומי לעבודה מהבית חשף פערי אבטחה ויצר הזדמנויות לתוקפים להשיג גישה מרחוק לרשתות ארגוניות.


עכשיו, כשרוב האוכלוסייה התחסנה, הגיע הזמן לחשוב על החזרה לעבודה במשרד. במבט ראשון, נדמה כי סיום העבודה מהבית והחזרה למשרד תחזק את האבטחה היות והעובדים יוכלו לעבוד שוב תחת ההגנות המוכרות של הרשת הארגונית. אך האם באמת עבודה מתוך הרשת הארגונית יותר בטוחה? האם זה בכלל היה נכון בעבר? הרי אנו רואים, שוב ושוב, שתוקפים מצליחים לפרוץ את ההגנות של הרשת הארגונית ולחדור לתוכה. קחו לדוגמה את התקיפה על "סולרווינדס" (Solarwinds) שהצליחה לחדור למעל 10,000 רשתות בלי לפרוץ אף פיירוול. זו דוגמה אחת מיני רבות לדרכים בהן תוקפים יכולים לחדור לרשת.
למעשה, החזרה למשרד יכולה לפגוע באבטחה בגלל שאנו מאפשרים חזרה של מכשירים שנחשפו לאיומים ברשתות לא מאובטחות. יתכן שבני משפחה השתמשו במכשירים כדי לגלוש באתרים לא בטוחים, ובגלל שברשתות ביתיות אין בדרך כלל אמצעי אבטחה מתקדמים, מכשירים אלו נחשפו לתוכנות זדוניות.
לכן, קיימת סבירות גבוהה שמכשירים אלו כבר נגועים בנוזקות שרק מחכות שהמכשיר יתחבר לרשת הארגונית, שם יוכלו להתקדם ממחשב למחשב על-ידי גניבת זהויות, ולהשיג גישה למערכות רגישות ובעלות ערך.
ארגונים שמודעים לבעיה כבר החלו לאמץ את מודל ה-Zero-Trust על מנת להגן על אפליקציות ענן מפני גישה ממכשירים ומרשתות לא מאובטחים. למשל, עובדים מהבית. בגישה זאת, כל מכשיר, בין אם ברשת הארגונית או מחוץ לה, נחשב "לא בטוח" ודורש וידוא לפני שניתנת לו גישה לאפליקציה או מערכת. הבעיה היא שברוב המקרים, מודל זה מיושם רק על גישה לאפליקציות ענן, ומשאירה מערכות רבות בתוך הרשת הארגונית, מערכות תשתית, ממשקים אדמיניסטרטיביים ותחנות קצה - חשופות לגישה ממחשבים נגועים שנמצאים כבר בתוך הרשת.
בעוד ארגונים מבינים את הערך של Zero Trust, ומסכימים שזה נדבך חשוב ביותר באסטרטגיית הסייבר הארגונית, עדיין לא רואים אימוץ נרחב של גישה זו. רוב הארגונים מיישמים אותה חלקית, על מספר מערכות, ולא כגישה כוללת ברשת הארגונית. זאת בגלל ש-Zero Trust ברמת הרשת הארגונית מיושם לרוב על-ידי גישות שאינן מתאימות לרשתות מורכבות ודינאמיות, כמו מיקרו-סגמנטציה או התקנה של תוכנות על כלל השרתים ברשת.
למרות זאת, הטמעת Zero Trust ברשת הארגונית ובסביבות ענן הופכת קריטית בימים אלה בהם מאפשרים לעובדים לחזור למשרד. היום יותר מתמיד, אנחנו חייבים לנטר את הגישה לתוך הרשת, ובתוך הרשת, ולנתח אותה על מנת למצוא פעילות חשודה העלולה להצביע על איומים.
ניתן היום להטמיע מודל Zero Trust עם כלים המאפשרים הגנה כוללת על הרשת הארגונית ההיברידית ועל סביבות הענן, באמצעות מדיניות אבטחה ברמת זהויות המשתמשים המאפשרת יישום מהיר של הגנה כוללת, שאינו דורש התקנת תוכנה, שינויים ברשת או בקוד המערכות.
בעתיד נמשיך לשלב עבודה מהבית יחד עם עבודה מתוך הרשת הארגונית ולכן האמרה "never trust, always verify” חשובה מתמיד.
הכותב הוא מייסד-שותף וסמנכ"ל טכנולוגיה בסילברפורט. החברה ממשיכה לגייס עובדים לפיתוח פתרונות בתחום המצוין במאמר.
פרטים נוספים באתר החברה >>






