Att hantera bedrägerier i modern tid kräver mer än bara en säker inloggningsprocess.
Påskyndad av den globala pandemin 2020 har organisationer runt om i världen ändrat sina affärsmodeller till att bli mer digitalt orienterade. Anställda kan arbeta på distans från bekvämligheten av sina hem, medan kunder har större tillgång till ett företags plattform, produkter och tjänster från var som helst i världen.
Ändå, i takt med att affärs- och finansteknik blir mer avancerad, utvecklas cyberbrottslighet parallellt med den.
Smakämnen
Federal Trade Commission (FTC) rapporterar att konsumenter förlorade nästan 8.8 miljarder dollar på bedrägerier 2022, en ökning med 30 % från året innan. Bedrägeri med bedragare stod ut som en av de främsta bovarna, med rapporterade 2.6 miljarder dollar som förlorats på grund av bedrägeri 2022, vilket betonade behovet av starkare åtgärder för användarautentisering.
Oavsett om en organisation skyddar sin privata data från externa dåliga aktörer eller övervakar intern verksamhet för att säkerställa due diligence, är det uppenbart att en mer avancerad metod för cybersäkerhet behövs – och det är precis vad nollförtroendemetoden syftar till att uppnå.
VPN vs. Zero Trust: 3 nyckelskillnader
En VPN-klient är ett tillvägagångssätt för cybersäkerhet som utnyttjar programvara för att upprätta en säker anslutning mellan auktoriserade användare och en organisations interna system. Även om VPN-klienter länge har varit standarden för intern cybersäkerhet, blir deras begränsningar mer uppenbara i spåren av cyberbrottstoppar inom finansbranschen.
För att komma till rätta med dessa begränsningar har teknikexperter börjat förespråka nollförtroendemetoden, en VPN-fri cybersäkerhetsstrategi som skärper in på komplexiteten i användarautentisering i den digitala eran.
Medan de flesta företag idag fortfarande förlitar sig på VPN-klienter för sina cybersäkerhetsbehov, blir det allt tydligare att ett nollförtroendeupplägg är den bästa praxisen för att både skydda affärssystem mot dåliga aktörer – och därmed hålla både intern och extern data säker.
När vi noggrant undersöker skillnaderna mellan VPN-klienter och nollförtroendemetoden kan vi identifiera tre nyckelskillnader som skiljer nollförtroenderamar åt:
1. Autentiseringsprocesser
VPN-klientprocessen innebär installation av en VPN-klient på företagets datorer och personliga enheter. För att komma åt VPN-klienten efter installationen måste användarna ange ett användarnamn och lösenord som tillhandahålls av företaget självt. Detta är den huvudsakliga användarautentiseringsprocessen som används i VPN-klienter, vilket innebär att huvuddelen av cybersäkerhetsskyddet sker inom inloggningsportalen.
Som jämförelse förlitar sig ett nollförtroenderamverk inte på en VPN-klient utan ifrågasätter istället användarnas identitet på flera punkter i systemet. Tillsammans med att ange rätt inloggningsuppgifter för att komma åt ett system måste användarna också rensa en mängd andra autentiseringsåtgärder, såsom enhetsautentisering.
Låt oss till exempel säga att en anställd arbetar på distans från ett hemmakontor och en dag byter till en bärbar dator för jobbet istället. Zero trust-ramverket skulle flagga den bärbara datorn som en okänd enhet och be om ytterligare autentisering från användaren.
En noll förtroendemetod använder också pågående övervakningsprocedurer som kan komma åt användaraktiviteter för misstänkta beteenden efter att den första autentiseringen har slutförts.
2. Central ledning
Med en VPN-klient kräver åtkomst till olika nätverk flera olika installationer beroende på vilken applikation som används. Till exempel, om en organisation arbetar med två separata leverantörer, är separata VPN-klientinstallationer nödvändiga för att ansluta dessa leverantörer till interna system.
Nollförtroendeprocessen fungerar helt annorlunda.
I ett ramverk med noll förtroende använder en organisation centrala hanteringsfunktioner som involverar användningen av en proxy som fungerar som mellanhand i processen. Även om en användare kommer till en fjärrdestination via en VPN-klient, kräver nollförtroendeprocessen att användaren först går igenom proxyn och verifierar sin identitet.
Detta förenklar inte bara processen att autentisera användare som kommer från flera olika platser och applikationer utan det säkerställer också att företagsadministratörer kan ha en omfattande, centraliserad översikt över varje användare som kommer åt interna system.
3. Åtkomst och övervakningsparametrar
Den primära cybersäkerhetsparametern i en VPN-klient är inmatningen av inloggningsuppgifter för att verifiera en användare. Utöver detta måste all ytterligare användarautentisering och övervakning vanligtvis utföras av andra verktyg och programvara, vilket skapar ett fragmenterat och sårbart system.
Samtidigt adresserar noll förtroende många olika cybersäkerhetsfaktorer utöver initial användarautentisering.
Vi har redan diskuterat hur noll förtroende gör det möjligt för organisationer att övervaka och flagga åtkomstförsök från okända enheter. Utöver dessa enhetsövervakningsfunktioner, kräver nollförtroenderamverket också kontinuerlig övervakning av dataaktiviteter, applikationer och alla andra systemkomponenter.
I slutändan säkerställer en noll förtroendemetod att de rätta kontrollerna och balanserna finns på plats för att med största säkerhet verifiera att en användare är den de säger att de är. Det ger företag möjlighet att ställa in specifika övervaknings- och flaggningsparametrar som identifierar misstänkt beteende och användare på alla punkter i systemet.
Förhållandet mellan Zero Trust och SOC 2-efterlevnad
Många bransch-IT- och efterlevnadsexperter är naturligtvis redan bekanta med fördelarna med ett nollförtroende för cybersäkerhet, men i kölvattnet av striktare efterlevnadsförväntningar från tillsynsmyndigheter är ökad förtrogenhet med avancerade cybersäkerhetsramverk som nollförtroendemetoden också avgörande för fondförvaltare och fondstyrelser som nu också har tillsynsansvar för cybersäkerhet.
Till exempel,
SOC 2-certifiering syftar till att ta itu med några av de mer komplexa aspekterna av att hantera känslig kund- och interndata med hjälp av mjukvarulösningar. Även om ett nollförtroenderamverk inte är ett krav för SOC 2-efterlevnad, är de två ramverken otroligt sammanhängande med varandra.
SOC 2:s tekniska krav hjälper till att skapa en digital affärsmiljö som enkelt kan anamma nollförtroendet, med fokus på fem nyckelprinciper:
-
Integritetspolicy: SOC 2 kräver att organisationer har rätt åtkomstkontroller på plats som skyddar data från obehöriga användare, inklusive de som kan ha fått åtkomst via stulna referenser eller andra bedrägliga metoder. Detta kräver praktiskt taget den interna praxisen att verifiera varje enskild användare som får åtkomst till ett system, undanhålla förtroende tills den användaren har autentiserats på ett adekvat sätt. Tillvägagångssättet med noll förtroende betonar också behovet av samma praxis, och uppmuntrar tänkesättet att inte lita på tills det har visat sig vara trovärdigt.
-
Säkerhet: Ramverket för noll förtroende hävdar att alla användare måste autentiseras grundligt innan de ges åtkomst till affärssystem - och SOC 2-efterlevnad kräver detta. Båda tillvägagångssätten för cybersäkerhet inser att även om ett företag kan lita på sina anställda, finns det massor av begåvade brottslingar som kan posera som betrodda användare på otroligt övertygande sätt. Som ett resultat är nyckelprocesser som multifaktorautentisering och anomalidetektering avgörande för att upprätthålla en hög säkerhetsnivå och begränsad åtkomst till känslig data.
-
Bearbetningsintegritet: SOC 2 kräver att organisationer tar en lång, noggrann titt på hur deras system och användare behandlar data. För att uppfylla SOC 2-efterlevnad måste organisationer implementera rätt mix av processövervakningskontroller för att verifiera dataprocesser, inklusive allt från datalagring och leverans till datamodifiering. I nollförtroendemetoden är en avgörande komponent i ramverket att etablera pågående övervakningsprocesser som verifierar användaridentitet och övervakar användarbeteenden – inklusive datahantering – på alla punkter i affärssystemet.
-
Tillgänglighet: Bearbetningsintegriteten som diskuterats ovan går hand i hand med tillgänglighetsprincipen - aka, behovet av att tillhandahålla ett system från vilket kunder och anställda kan komma åt olika tjänster och funktioner hela tiden. Med den pågående och djupgående övervakningen som är involverad i både nollförtroenderamverket och SOC 2-efterlevnad kan organisationer hålla sina system igång samtidigt som de har en tydlig översikt över säkerhetshot och användaraktivitet.
-
Sekretess: Att hålla konfidentiell data säker är avgörande i en tid av digitala affärer och ökande cyberbrottslighet. SOC 2 ställer strikta krav för att upprätthålla åtkomstkontroller som skyddar konfidentiell data från dåliga aktörer, även om de dåliga aktörerna lyckas kringgå initiala användarautentiseringsprocesser. Tillvägagångssättet med noll förtroende hjälper till att hantera detta genom att implementera specifika parametrar som definierar vem som kan komma åt data när och hur, allt samtidigt som en pågående övervakningsprocess upprätthålls som kan flagga misstänkt beteende eller åtkomstförsök.
När det gäller vad relationen mellan SOC 2 och noll förtroende betyder för företag, kan att hitta partners som innehar ett SOC 2-certifikat vara nyckeln till att effektivt migrera till ett ramverk för noll förtroende.
Eran av Zero Trust Approach är här
Moderna organisationer måste omvärdera sin nuvarande inställning till cybersäkerhet. Hackare blir bara smartare och affärssystem måste inte bara matcha utan överträffa deras tekniska sofistikerade.
Tillvägagångssättet med noll förtroende är mer än bara ett ramverk för cybersäkerhet – det representerar framtiden för digital säkerhet och hjälper organisationer att skapa en mer robust, heltäckande och förstärkt säkerhetsstrategi.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Fordon / elbilar, Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- BlockOffsets. Modernisera miljökompensation ägande. Tillgång här.
- Källa: https://www.finextra.com/blogposting/24628/modern-organizations-need-a-zero-trust-approach-to-security-heres-why?utm_medium=rssfinextra&utm_source=finextrablogs
- : har
- :är
- :inte
- $UPP
- 16
- 2020
- 2022
- 7
- 8
- a
- förmåga
- ovan
- tillgång
- åtkomst
- Uppnå
- verkande
- aktiviteter
- aktivitet
- aktörer
- Dessutom
- Annat
- adress
- adresser
- adekvat
- administratörer
- avancerat
- förespråkare
- Efter
- mot
- ålder
- Syftet
- aka
- lika
- Alla
- längs
- vid sidan av
- redan
- också
- Även
- an
- och
- avvikelse av anomali
- vilken som helst
- var som helst
- isär
- skenbar
- Ansökan
- tillämpningar
- tillvägagångssätt
- tillvägagångssätt
- ÄR
- runt
- anländer
- AS
- aspekter
- At
- Försök
- authenticated
- Autentisering
- tillstånd
- tillgänglighet
- Badrum
- saldon
- BE
- blir
- passande
- varit
- innan
- beteende
- beteenden
- Där vi får lov att vara utan att konstant prestera,
- Fördelarna
- BÄST
- mellan
- Bortom
- Miljarder
- båda
- företag
- affärsmodeller
- företag
- men
- by
- KAN
- kapacitet
- genom
- centrala
- centraliserad
- säkerhet
- certifikat
- Kontroller
- klar
- klient
- klienter
- nära
- sammanhängande
- bekvämlighet
- kommande
- Företag
- företag
- Företagets
- jämförelse
- Avslutade
- komplex
- Komplexiteten
- Efterlevnad
- komponent
- komponenter
- omfattande
- datorer
- Kontakta
- anslutning
- konsumenter
- kontroller
- korrekt
- Kurs
- Skapa
- referenser
- brottslingar
- avgörande
- Aktuella
- kund
- Kunder
- cyberbrottslighet
- Cybersäkerhet
- datum
- datahantering
- datalagring
- dag
- definiera
- leverans
- beroende
- destination
- Detektering
- anordning
- enheter
- skillnader
- olika
- digital
- digitalt
- flit
- diskuteras
- gör
- grund
- varje
- lätt
- effektivt
- omfamna
- betonar
- betona
- Anställd
- anställda
- möjliggör
- uppmuntra
- säkerställa
- säkerställer
- ange
- in
- inträde
- Miljö
- Era
- etablera
- upprättandet
- Även
- Varje
- allt
- utvecklas
- exakt
- Granskning
- exempel
- existerar
- förväntningar
- experter
- extern
- faktorer
- bekant
- Förtrogenhet
- Federal
- finansiella
- finansiell teknik
- finna
- Finextra
- Förnamn
- fokusering
- För
- fragmenterad
- Ramverk
- ramar
- bedrägeri
- bedräglig
- från
- FTC
- funktioner
- fond
- fondförvaltare
- ytterligare
- framtida
- vunnits
- få
- ges
- Välgörenhet
- global pandemi
- globen
- Går
- större
- hackare
- Hård
- Har
- hjälpa
- hjälper
- Hög
- hålla
- Hem
- Bostäder
- Hur ser din drömresa ut
- HTTPS
- identifiera
- Identitet
- if
- genomföra
- genomföra
- in
- djupgående
- Inklusive
- ökande
- alltmer
- oerhört
- industrin
- inledande
- Installationen
- exempel
- istället
- integritet
- inre
- engagera
- involverade
- IT
- DESS
- sig
- jpg
- bara
- Ha kvar
- hålla
- Nyckel
- laptop
- Nivå
- hävstångs
- tycka om
- begränsningar
- Begränsad
- begränsad åtkomst
- platser
- logga in
- Lång
- se
- förlorat
- Huvudsida
- bibehålla
- upprätthålla
- hantera
- ledning
- chefer
- hantera
- många
- Match
- Maj..
- betyder
- betyder
- åtgärder
- Möt
- migrerande
- Attityd
- Blanda
- modeller
- Modern Konst
- Övervaka
- övervakning
- mer
- mest
- multipel
- måste
- nästan
- nödvändigt för
- nödvändiggör
- Behöver
- behövs
- behov
- nätverk
- Nej
- nu
- of
- Office
- on
- ONE
- pågående
- endast
- Verksamhet
- or
- organisation
- organisationer
- Övriga
- ut
- Tillsyn
- Översikt
- pandemi
- parameter
- parametrar
- Yttersta
- partner
- Lösenord
- personlig
- Plats
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Massor
- poäng
- Portal
- utgör
- praktiskt taget
- praktiken
- primär
- Principen
- Principerna
- Innan
- privat
- förfaranden
- process
- processövervakning
- processer
- bearbetning
- Produkter
- rätt
- skydda
- skydda
- skydd
- beprövade
- ge
- förutsatt
- ger
- ombud
- frågor
- känner igen
- Tillsynsmyndigheter
- relation
- förlita
- avlägsen
- Rapporterad
- Rapport
- representerar
- krav
- Krav
- Kräver
- resultera
- höger
- robusta
- rinnande
- skydd
- Samma
- säga
- säkra
- säkerhet
- Säkerhetshot
- känslig
- separat
- Tjänster
- in
- flera
- ändrad
- enda
- smartare
- Mjukvara
- Lösningar
- några
- specifik
- spikar
- standard
- igång
- Fortfarande
- stulna
- förvaring
- Strategi
- Strikt
- striktare
- starkare
- sådana
- överträffa
- misstänksam
- system
- System
- Ta
- tar
- begåvade
- Teknisk
- Teknologi
- villkor
- än
- den där
- Smakämnen
- Framtiden
- världen
- deras
- vari
- Dessa
- de
- detta
- grundligt
- de
- fastän?
- hot
- tre
- Genom
- gånger
- till
- i dag
- verktyg
- topp
- handla
- Litar
- TRUST Framework
- betrodd
- trovärdig
- två
- typiskt
- okänd
- tills
- användning
- Begagnade
- Användare
- användare
- användningar
- med hjälp av
- mängd
- olika
- försäljare
- verifiera
- verifiera
- via
- avgörande
- VPN
- vs
- Sårbara
- Vakna
- sätt
- we
- Vad
- när
- som
- medan
- VEM
- varför
- med
- inom
- Arbete
- fungerar
- världen
- skulle
- år
- zephyrnet
- noll-
- noll förtroende