Oryginalny model ochrony Zero Trust w 2020 roku według Cisco

7 stycznia, 2020

W czasach, gdy zjawisko cyberprzestępczości wzrosło do takiego stopnia, że kosztuje gospodarki na całym świecie trzykrotnie więcej niż klęski żywiołowe, wymagania dotyczące bezpieczeństwa stale rosną. Reaktywne działania na rzecz bezpieczeństwa, w tym rozwiązywanie problemów w momencie, kiedy zaczynają wpływać na systemy, jest coraz częściej niewystarczające. Organizacje muszą mierzyć się z nową rzeczywistością ograniczonego zaufania (ang. Zero Trust) i wyprzedzać zagrożenia.

Oryginalny model Zero Trust, opracowany przez firmę Forrester, opiera się na zasadzie, w myśl której organizacje nie ufają niczemu, co znajduje się na zewnątrz, ale i wewnątrz ich sieci.

Dostęp jest przyznawany jedynie autoryzowanym użytkownikom, urządzeniom i pakietom danych dopiero po zbudowaniu zaufania i ustaleniu poziomu zapobiegania zagrożeniom – nie wpływając przy tym na wrażenia użytkownika. Nadchodzące lata przyniosą znaczący wzrost popularności tego podejścia.

Polowanie na zagrożenia będzie także odgrywać coraz większą rolę w całościowym podejściu organizacji do kwestii bezpieczeństwa. Podczas gdy tradycyjne scenariusze zazwyczaj zakładają reakcję na ostrzeżenia o wykryciu potencjalnie szkodliwej działalności, threat hunting wykracza poza znane spektrum zagrożeń i analizuje także te nieznane.

Celem tych działań jest odkrycie nowego, jeszcze nieznanego złośliwego oprogramowania i luk w zabezpieczeniach. Nawet jeżeli malware nie zostanie wykryty, działania te często pozwalają identyfikować luki, które wymagają nowych zasad dot. bezpieczeństwa. W związku z tym regularne poszukiwanie zagrożeń prowadzi do ogólnego zmniejszenia liczby potencjalnych wektorów ataku.

Eksperci Cisco Talos stworzyli e-book, Polowanie na Ukryte Zagrożenia, przedstawiający: korzyści, które przynosi threat hunting, informacje kto powinien uczestniczyć w procesie oraz „czego, gdzie i kiedy” należy szukać. Ponadto publikacja, porównuje to podejście z innymi metodologiami bezpieczeństwa, takimi jak reagowanie na incydenty, testy penetracyjne lub zarządzanie ryzykiem.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Zapisz się na newsletter i odbierz unikatowy poradnik

„Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]