Pettuste vastu võitlemine tänapäeva ajastul nõuab enamat kui lihtsalt turvaline sisselogimisprotsess.
2020. aasta ülemaailmse pandeemia tõttu on organisatsioonid üle maailma muutnud oma ärimudeleid digitaalsemaks. Töötajad saavad mugavalt kodust eemal töötada, samal ajal kui klientidel on parem juurdepääs ettevõtte platvormile, toodetele ja teenustele kõikjal maailmas.
Kuid äri- ja finantstehnoloogia arenedes areneb sellega koos ka küberkuritegevus.
.
Federal Trade Commission (FTC) teatab, et tarbijad kaotasid 8.8. aastal pettuste tõttu ligi 2022 miljardit dollarit, mis on 30% rohkem kui aasta varem. Petturlikud pettused paistsid silma ühe peamise süüdlasena, kuna 2.6. aastal kaotati petturliku pettuse tõttu 2022 miljardit dollarit, mis rõhutas vajadust tugevamate kasutajate autentimismeetmete järele.
Olenemata sellest, kas organisatsioon kaitseb oma privaatandmeid väliste halbade osalejate eest või jälgib hoolsuskohustuse tagamiseks sisemisi toiminguid, on selge, et küberturvalisusele on vaja täiustatud lähenemisviisi – ja just seda nullusaldusmeetodi eesmärk on saavutada.
VPN vs null usaldus: 3 peamist erinevust
VPN-klient on lähenemine küberturvalisusele, mis kasutab tarkvara, et luua turvaline ühendus volitatud kasutajate ja organisatsiooni sisesüsteemide vahel. Kuigi VPN-i kliendid on olnud sisemise küberjulgeoleku pikaajaline standard, ilmnevad nende piirangud seoses küberkuritegevuse hüppega finantssektoris.
Nende piirangutega tegelemiseks on tehnoloogiaeksperdid hakanud propageerima null-usaldusmeetodit, VPN-ivaba küberturvalisuse strateegiat, mis lihvib kasutajate autentimise keerukust digiajastul.
Kuigi enamik ettevõtteid toetub tänapäeval endiselt oma küberturvalisuse vajaduste rahuldamiseks VPN-i klientidele, saab üha selgemaks, et null-usaldusviis on parim tava nii ärisüsteemide kaitsmiseks halbade osalejate eest kui ka seeläbi nii sisemiste kui ka väliste andmete turvalisuse tagamiseks.
VPN-i klientide ja null-usaldusmeetodi vaheliste erinevuste tähelepanelikult uurimisel saame tuvastada kolm peamist erinevust, mis eristavad nullusaldusraamistikke.
1. Autentimisprotsessid
VPN-kliendi protsess hõlmab VPN-kliendi installimist ettevõtte arvutitesse ja isiklikesse seadmetesse. VPN-kliendile juurdepääsuks pärast installimist peavad kasutajad sisestama ettevõtte enda antud kasutajanime ja parooli. See on peamine VPN-i klientides kasutatav kasutaja autentimisprotsess, mis tähendab, et suurem osa küberturvalisuse kaitsest toimub sisselogimisportaalis.
Võrdluseks, null-usaldusraamistik ei tugine VPN-kliendile, vaid seab kahtluse alla kasutajate identiteedi süsteemi mitmes punktis. Lisaks süsteemile juurdepääsuks õigete sisselogimismandaatide sisestamisele peavad kasutajad tühjendama ka mitmesugused muud autentimismeetmed, näiteks seadme autentimine.
Oletame näiteks, et töötaja töötab kodukontorist eemalt ja lülitub ühel päeval tööks hoopis sülearvutile. Nullusaldusraamistik märgistaks selle sülearvuti tundmatu seadmena ja küsiks kasutajalt täiendavat autentimist.
Nullusaldusmeetod kasutab ka pidevaid jälgimisprotseduure, mis pääsevad pärast esialgse autentimise lõpetamist ligi kasutajate tegevustele kahtlase käitumise korral.
2. Keskjuhtimine
VPN-kliendiga nõuab juurdepääs erinevatele võrkudele mitut erinevat installimist, olenevalt kasutatavast rakendusest. Näiteks kui organisatsioon töötab kahe erineva tarnijaga, on nende tarnijate sisemiste süsteemidega ühendamiseks vaja eraldi VPN-kliendi installimisi.
Usalduse nullprotsess toimib hoopis teisiti.
Nullusaldusraamistikus kasutab organisatsioon keskseid haldusvõimalusi, mis hõlmavad puhverserveri kasutamist, kes tegutseb protsessis vahendajana. Isegi kui kasutaja saabub VPN-kliendi kaudu kaugsihtkohta, nõuab null-usaldusprotsess, et kasutaja läbib esmalt puhverserveri ja kontrollib oma identiteeti.
See mitte ainult ei lihtsusta mitmest erinevast asukohast ja erinevatest rakendustest pärit kasutajate autentimise protsessi, vaid tagab ka selle, et ettevõtte administraatorid saavad säilitada igakülgset tsentraliseeritud ülevaadet kõigist sisesüsteemidesse sisenevatest kasutajatest.
3. Juurdepääsu ja jälgimise parameetrid
VPN-kliendi esmane küberturvalisuse parameeter on kasutaja kontrollimiseks sisselogimismandaatide sisestamine. Peale selle peavad kasutajate täiendavad autentimised ja jälgimised toimuma tavaliselt muude tööriistade ja tarkvaraga, luues killustatud ja haavatava süsteemi.
Samal ajal tegeleb null usaldus paljude erinevate küberturvalisuse teguritega peale esmase kasutaja autentimise.
Oleme juba arutanud, kuidas null usaldus võimaldab organisatsioonidel jälgida ja märgistada juurdepääsukatseid tundmatutest seadmetest. Lisaks nendele seadmejälgimisvõimalustele nõuab null-usaldusraamistik ka andmetegevuste, rakenduste ja kõigi muude süsteemikomponentide pidevat jälgimist.
Lõppkokkuvõttes tagab null-usaldusviis õiged kontrollid ja tasakaalud, et veenduda ülima kindlusega, et kasutaja on see, kelleks ta end ütleb. See annab ettevõtetele võimaluse määrata konkreetseid jälgimis- ja märgistusparameetreid, mis tuvastavad kahtlase käitumise ja kasutajad süsteemi kõikides punktides.
Null usalduse ja SOC 2 järgimise suhe
Paljud valdkonna IT- ja vastavuseksperdid on loomulikult juba kursis küberjulgeoleku null-usaldusmeetodi eelistega, kuid reguleerijate rangemate järgimisootuste taustal on fondihaldurite jaoks ülioluline ka täiustatud küberturvalisuse raamistike, nagu null-usaldusmeetodi, tundmise suurendamine. ja fondinõukogud, kellel on nüüd ka küberjulgeoleku järelevalve kohustused.
Näiteks
SOC 2 sertifikaat eesmärk on käsitleda mõningaid keerukamaid aspekte tundlike kliendi- ja siseandmete haldamisel tarkvaralahenduste abil. Kuigi null-usaldusraamistik ei ole SOC 2 järgimise nõue, on need kaks raamistikku üksteisega uskumatult sidusad.
SOC 2 tehnilised nõuded aitavad luua digitaalse ärikeskkonna, mis võib hõlpsasti omaks võtta null-usalduspõhimõtte, keskendudes viiele põhiprintsiibile:
-
Privaatsus: SOC 2 nõuab, et organisatsioonidel oleks õiged juurdepääsukontrollid, mis kaitsevad andmeid volitamata kasutajate eest, sealhulgas nende eest, kes võisid saada juurdepääsu varastatud mandaatide või muul petturlikul viisil. See nõuab praktiliselt sisemist tava kontrollida iga üksikut süsteemile juurdepääsu kasutajat, hoides usaldust seni, kuni see kasutaja on piisavalt autentitud. Nullusaldusviis rõhutab ka vajadust sama praktika järele, julgustades mõtteviisi, mille kohaselt ei usaldata enne, kui usaldus on tõestatud.
-
TURVALISUS: Nullusaldusraamistik kinnitab, et kõik kasutajad peavad enne ärisüsteemidele juurdepääsu andmist olema põhjalikult autentitud – ja SOC 2 järgimine nõuab seda. Mõlemad lähenemised küberturvalisusele tunnistavad, et kuigi ettevõte võib oma töötajaid usaldada, leidub palju andekaid kurjategijaid, kes suudavad end uskumatult veenvalt usaldusväärsete kasutajatena kujutada. Selle tulemusena on võtmeprotsessid, nagu mitmefaktoriline autentimine ja kõrvalekallete tuvastamine, üliolulised kõrge turvalisuse taseme ja piiratud juurdepääsu tagamiseks tundlikele andmetele.
-
Töötlemise terviklikkus: SOC 2 nõuab, et organisatsioonid vaataksid pikalt ja põhjalikult selle üle, kuidas nende süsteemid ja kasutajad andmeid töötlevad. SOC 2 järgimiseks peavad organisatsioonid rakendama õiget protsessi jälgimise juhtelementide kombinatsiooni, et kontrollida andmeprotsesse, sealhulgas kõike alates andmete salvestamisest ja edastamisest kuni andmete muutmiseni. Usaldusvaba lähenemisviisi puhul on raamistiku oluline komponent pidevate jälgimisprotsesside loomine, mis kontrollivad kasutaja identiteeti ja jälgivad kasutajate käitumist – sealhulgas andmehaldust – kõigis ärisüsteemi punktides.
-
Kättesaadavus: Eespool käsitletud töötlemise terviklikkus käib käsikäes kättesaadavuse põhimõttega – ehk vajadusega pakkuda süsteemi, millest nii kliendid kui ka töötajad pääsevad igal ajal ligi erinevatele teenustele ja funktsioonidele. Nii null-usaldusraamistiku kui ka SOC 2 vastavuse pideva ja põhjaliku jälgimisega saavad organisatsioonid oma süsteeme töös hoida, säilitades samal ajal selge järelevalve turvaohtude ja kasutajate tegevuse üle.
-
Konfidentsiaalsus: Konfidentsiaalsete andmete kaitsmine on digitaalse äri ja küberkuritegevuse süvenemise ajastul ülimalt tähtis. SOC 2 kehtestab ranged nõuded juurdepääsukontrolli säilitamiseks, mis kaitsevad konfidentsiaalseid andmeid halbade osalejate eest, isegi kui need halvad osalejad suudavad esialgsetest kasutaja autentimisprotsessidest mööda minna. Nullusaldusviis aitab seda probleemi lahendada, rakendades konkreetseid parameetreid, mis määravad, kes millal ja kuidas andmetele juurde pääseb, säilitades samal ajal pideva jälgimisprotsessi, mis võib kahtlase käitumise või juurdepääsukatsete märgistada.
Seoses sellega, mida SOC 2 ja null usalduse vaheline suhe ettevõtete jaoks tähendab, võib SOC 2 sertifikaati omavate partnerite leidmine olla võti tõhusaks nullusaldusraamistikule üleminekuks.
Usalduse nullilähenemise ajastu on käes
Kaasaegsed organisatsioonid peavad oma praeguse lähenemise küberturvalisusele ümber hindama. Häkkerid muutuvad ainult targemaks ja ärisüsteemid ei pea mitte ainult vastama, vaid ka ületama oma tehnilist keerukust.
Usaldusvaba lähenemine on midagi enamat kui lihtsalt küberturvalisuse raamistik – see esindab digitaalse turvalisuse tulevikku ja aitab organisatsioonidel luua tugevama, terviklikuma ja tugevdatud turvastrateegia.
- SEO-põhise sisu ja PR-levi. Võimenduge juba täna.
- PlatoData.Network Vertikaalne generatiivne Ai. Jõustage ennast. Juurdepääs siia.
- PlatoAiStream. Web3 luure. Täiustatud teadmised. Juurdepääs siia.
- PlatoESG. Autod/elektrisõidukid, Süsinik, CleanTech, Energia, Keskkond päikeseenergia, Jäätmekäitluse. Juurdepääs siia.
- BlockOffsets. Keskkonnakompensatsiooni omandi ajakohastamine. Juurdepääs siia.
- Allikas: https://www.finextra.com/blogposting/24628/modern-organizations-need-a-zero-trust-approach-to-security-heres-why?utm_medium=rssfinextra&utm_source=finextrablogs
- :on
- :on
- :mitte
- $ UP
- 16
- 2020
- 2022
- 7
- 8
- a
- võime
- üle
- juurdepääs
- Ligipääs
- Saavutada
- kohusetäitja
- tegevus
- tegevus
- osalejad
- lisamine
- Täiendavad lisad
- aadress
- aadressid
- piisavalt
- administraatorid
- edasijõudnud
- advokaat
- pärast
- vastu
- vanus
- Eesmärgid
- aka
- sama
- Materjal: BPA ja flataatide vaba plastik
- mööda
- kõrval
- juba
- Ka
- Kuigi
- an
- ja
- anomaalia tuvastamine
- mistahes
- kuskil
- lahus
- ilmne
- taotlus
- rakendused
- lähenemine
- lähenemisviisid
- OLEME
- ümber
- saabuvad
- AS
- aspektid
- At
- Katsed
- autenditud
- Autentimine
- volitatud
- kättesaadavus
- Halb
- saldod
- BE
- muutuma
- saada
- olnud
- enne
- käitumine
- käitumist
- on
- Kasu
- BEST
- vahel
- Peale
- Miljard
- mõlemad
- äri
- ärimudelid
- ettevõtted
- kuid
- by
- CAN
- võimeid
- kaasas
- kesk-
- tsentraliseeritud
- kindlus
- sertifikaat
- Kontroll
- selge
- klient
- kliendid
- lähedalt
- ühtehoidev
- mugavus
- tulevad
- Ettevõtted
- ettevõte
- Ettevõtte omad
- võrdlus
- Lõpetatud
- keeruline
- keerukus
- Vastavus
- komponent
- komponendid
- terviklik
- arvutid
- Võta meiega ühendust
- ühendus
- Tarbijad
- kontrolli
- parandada
- Kursus
- loomine
- volikiri
- Kurjategijad
- otsustav
- Praegune
- klient
- Kliendid
- Küberkuritegevus
- Küberturvalisus
- andmed
- andmehaldus
- andmete salvestamine
- päev
- määratlema
- tarne
- Olenevalt
- sihtkoht
- Detection
- seade
- seadmed
- erinevused
- erinev
- digitaalne
- digitaalselt
- hoolsus
- arutatud
- ei
- kaks
- iga
- kergesti
- tõhusalt
- omaks võtma
- rõhutab
- rõhutades
- Töötaja
- töötajad
- võimaldab
- julgustav
- tagama
- tagab
- sisene
- Sisse
- kanne
- keskkond
- Ajastu
- looma
- asutades
- Isegi
- Iga
- kõik
- areneb
- täpselt
- Uurimine
- näide
- eksisteerima
- ootused
- ekspertide
- väline
- tegurid
- tuttav
- Tuttav
- Föderaal-
- finants-
- finantstehnoloogia
- leidmine
- Finextra
- esimene
- keskendumine
- eest
- killustatud
- Raamistik
- raamistikud
- pettus
- pettusega
- Alates
- FTC
- funktsioonid
- fond
- fondijuhid
- edasi
- tulevik
- saadud
- saamine
- antud
- Globaalne
- globaalne pandeemia
- maakera
- Goes
- suurem
- häkkerid
- Raske
- Olema
- aitama
- aitab
- Suur
- hoidma
- Avaleht
- Majad
- Kuidas
- HTTPS
- identifitseerima
- Identity
- if
- rakendada
- rakendamisel
- in
- sügavuti minev
- Kaasa arvatud
- kasvav
- üha rohkem
- uskumatult
- tööstus
- esialgne
- paigaldamine
- Näiteks
- selle asemel
- terviklikkuse
- sisemine
- kaasama
- seotud
- IT
- ITS
- ise
- jpg
- lihtsalt
- hoidma
- pidamine
- Võti
- sülearvuti
- Tase
- võimendab
- nagu
- piirangud
- piiratud
- piiratud ligipääs
- kohad
- Logi sisse
- Pikk
- Vaata
- kadunud
- põhiline
- säilitada
- säilitamine
- juhtima
- juhtimine
- Juhid
- juhtiv
- palju
- Vastama
- mai..
- tähendus
- vahendid
- meetmed
- Vastama
- rändavad
- Mõtteviis
- segu
- mudelid
- Kaasaegne
- Jälgida
- järelevalve
- rohkem
- kõige
- mitmekordne
- peab
- peaaegu
- vajalik
- nõuab
- Vajadus
- vaja
- vajadustele
- võrgustikud
- ei
- nüüd
- of
- Office
- on
- ONE
- jätkuv
- ainult
- Operations
- or
- organisatsioon
- organisatsioonid
- Muu
- välja
- Järelevalve
- ülevaade
- pandeemia
- parameeter
- parameetrid
- Tähtsam
- partnerid
- Parool
- isiklik
- Koht
- inimesele
- Platon
- Platoni andmete intelligentsus
- PlatoData
- rohke
- võrra
- Portal
- kujutavad
- praktiliselt
- tava
- esmane
- põhimõte
- põhimõtted
- Eelnev
- era-
- menetlused
- protsess
- protsessi jälgimine
- Protsessid
- töötlemine
- Toodet
- korralik
- kaitsma
- kaitsta
- kaitse
- tõestatud
- anda
- tingimusel
- annab
- volikiri
- Küsimused
- tunnistama
- Regulaatorid
- suhe
- lootma
- kauge
- Teatatud
- Aruanded
- esindab
- nõue
- Nõuded
- Vajab
- kaasa
- õige
- jõuline
- jooksmine
- kaitsmine
- sama
- ütlema
- kindlustama
- turvalisus
- Turvaohud
- tundlik
- eri
- Teenused
- komplekt
- mitu
- nihutatud
- ühekordne
- targemaks
- tarkvara
- Lahendused
- mõned
- konkreetse
- naelu
- standard
- alustatud
- Veel
- varastatud
- ladustamine
- Strateegia
- Range
- rangem
- tugevam
- selline
- ületama
- kahtlane
- süsteem
- süsteemid
- Võtma
- võtab
- andekas
- Tehniline
- Tehnoloogia
- tingimused
- kui
- et
- .
- Tulevik
- maailm
- oma
- sellega
- Need
- nad
- see
- põhjalikult
- need
- kuigi?
- ähvardused
- kolm
- Läbi
- korda
- et
- täna
- töövahendid
- ülemine
- kaubelda
- Usalda
- TRUST Framework
- Usaldatud
- usaldusväärne
- kaks
- tüüpiliselt
- tundmatu
- kuni
- kasutama
- Kasutatud
- Kasutaja
- Kasutajad
- kasutusalad
- kasutamine
- sort
- eri
- müüjad
- kontrollima
- kontrollimine
- kaudu
- tähtis
- VPN
- vs
- Haavatav
- Ärka
- kuidas
- we
- M
- millal
- mis
- kuigi
- WHO
- miks
- koos
- jooksul
- Töö
- töötab
- maailm
- oleks
- aasta
- sephyrnet
- null
- null usaldust