Model Zero Trust łączy każde urządzenie z wymaganiami uwierzytelniania
Według raportu dotyczącego badań i ankiety na temat cyberbezpieczeństwa w Wietnamie z 2024 r., przeprowadzonego przez Departament Technologii Krajowego Stowarzyszenia Cyberbezpieczeństwa, 46,15% wietnamskich agencji i przedsiębiorstw będzie celem ataków cybernetycznych w 2024 r., a liczba ataków cybernetycznych szacowana jest na ponad 659 000 przypadków.
Powody, dla których wiele wietnamskich firm pada ofiarą ataków cybernetycznych
Według badań Tuoi Tre Online , w przeszłości firmy często budowały zewnętrzną „zaporę sieciową”, aby domyślnie chronić urządzenia i użytkowników w systemie oraz nadawać im zaufanie. Jednak wraz z zacieraniem się granic sieci, zwłaszcza w obliczu popularności chmury obliczeniowej, Internetu rzeczy i pracy zdalnej, podejście to ujawniło wiele ograniczeń.
W Wietnamie w ostatnich latach doszło do serii poważnych cyberataków, od ataków ransomware po kradzież danych za pomocą phishingu. Jednocześnie hybrydowy model pracy (łączący pracę biurową i zdalną) zyskuje na popularności, uniemożliwiając firmom pełną kontrolę nad środowiskami urządzeń swoich pracowników.
Ponadto proces transformacji cyfrowej nabiera rozpędu wraz z pojawianiem się aplikacji w chmurze, otwartych interfejsów API, ekosystemów IoT... co również sprawia, że firmy stają się podatne na ataki hakerów, jeśli polegają wyłącznie na tradycyjnych metodach ochrony.
Serwis Tuoi Tre Online poinformował, że Direct Securities padł ofiarą ataku 24 marca, w wyniku którego inwestorzy, którzy otworzyli rachunki w VNDirect Securities Company, byli „w szoku”, ponieważ nie mogli kupować, sprzedawać ani sprawdzać statusu swoich rachunków. Atak na system VNDirect Securities Company jest sygnałem ostrzegawczym dla całego rynku, że należy nadal podejmować działania w celu zapewnienia bezpieczeństwa systemu.
Sytuacja ta stwarza pilną potrzebę przyspieszenia wdrażania zaawansowanych modeli bezpieczeństwa, wzmocnienia szkoleń zasobów ludzkich, opracowania profesjonalnych procesów reagowania na incydenty i zainwestowania w systemy wczesnego ostrzegania.
Pracownicy mogą pracować zdalnie, korzystając z urządzeń połączonych za pośrednictwem systemu Zero Trust
Co jest szczególnego w podejściu Zero Trust?
Metoda Zero Trust, odpowiednia dla środowisk pracy zdalnej, przetwarzania w chmurze i platform SaaS, pokonuje ograniczenia tradycyjnych modeli zabezpieczeń i jest zalecana przez wiele dużych organizacji, a także przez krajowe strategie cyberbezpieczeństwa w celu reagowania na coraz bardziej wyrafinowane zagrożenia cybernetyczne.
Zgodnie z filozofią „domyślnego braku zaufania” podejście Zero Trust pomaga zminimalizować ryzyko wycieku danych wewnętrznych i zapobiega zainfekowaniu urządzeń złośliwym oprogramowaniem z systemu.
Dzięki wdrożeniu uwierzytelniania wieloskładnikowego, monitorowaniu zachowań użytkowników i ciągłej kontroli dostępu, Zero Trust minimalizuje ryzyko wykorzystania skradzionych danych uwierzytelniających przez hakerów. Ponadto mikrosegmentacja pomaga szybko izolować i powstrzymywać incydenty, zapobiegając ich rozprzestrzenianiu się w systemie.
Kompleksowy system Zero Trust zazwyczaj obejmuje wiele warstw ściśle skoordynowanych komponentów, przy czym zarządzanie tożsamościami i dostępem (IAM) odgrywa rolę w zapewnieniu, że tylko autoryzowani użytkownicy i urządzenia mogą uzyskać dostęp do systemu, a w celu zwiększenia bezpieczeństwa zastosowano uwierzytelnianie wieloskładnikowe (MFA).
Ponadto kontrola urządzeń wymusza na podłączonych do nich urządzeniach przestrzeganie ustalonych standardów bezpieczeństwa, podczas gdy mikrosegmentacja pomaga podzielić sieć, ograniczając zakres rozprzestrzeniania się w przypadku ataku.
Ponadto system integruje analizę zachowań użytkowników (UEBA) w celu szybkiego wykrywania nietypowych zachowań, a także mechanizm monitorowania i reagowania na incydenty (Security Operations) w celu ciągłego monitorowania i szybkiego reagowania na oznaki włamań.
W Wietnamie wiele agencji i przedsiębiorstw zaczęło uczyć się i stosować zasadę Zero Trust, zwłaszcza w sektorze bankowości, finansów, e- administracji i w firmach przetwarzających wrażliwe dane.
Bariery
Jednakże nadal istnieje wiele barier, gdy początkowy koszt inwestycji w Zero Trust jest stosunkowo wysoki, ponieważ przedsiębiorstwa muszą unowocześnić infrastrukturę sieciową, wdrożyć silne rozwiązania uwierzytelniania, ciągły monitoring, a także zainwestować w zaawansowane narzędzia do zarządzania dostępem.
Ponadto użytkownicy mogą stać się „zahamowani”, a nawet reaktywni, ponieważ muszą przechodzić przez wiele warstw uwierzytelniania i stałą weryfikację, aby uzyskać dostęp do zasobów.
Kolejnym wyzwaniem jest brak personelu z doświadczeniem w projektowaniu i obsłudze systemów Zero Trust. Wdrożenie systemu Zero Trust w pośpiechu i bez planowania może spowodować zakłócenia w działalności operacyjnej, wpływając na wydajność pracy i komfort użytkowników.
Zdjęcie poglądowe pomieszczenia SOC (Centrum Operacji Bezpieczeństwa) w bankach, dużych korporacjach,...
Zero Trust, znany również jako „No Trust by Default” (domyślny brak zaufania) , to model cyberbezpieczeństwa zaprojektowany w celu wyeliminowania ograniczeń tradycyjnych systemów bezpieczeństwa. Oznacza to, że firmy często ufają połączeniom wewnętrznym, zakładając, że wszyscy użytkownicy i urządzenia w sieci są godni zaufania po przejściu zewnętrznych barier inspekcji (takich jak zapory sieciowe).
Jest to jednak poważna słabość. Jeśli atakujący zdoła się przedostać do systemu (np. wykorzystując lukę w zabezpieczeniach oprogramowania lub kradnąc ważne konto), będzie mógł swobodnie poruszać się po systemie wewnętrznym, powodując poważne konsekwencje.
Systemy Zero Trust wymagają ciągłej weryfikacji tożsamości użytkowników i urządzeń w trakcie sesji, a nie tylko jednorazowo po zalogowaniu, aby szybko wykrywać nietypowe zachowania i zapobiegać potencjalnym zagrożeniom.
Jednocześnie dostęp jest przyznawany na minimalnym poziomie, wystarczającym jedynie do wykonania konkretnego zadania, aby ograniczyć szkody w przypadku nadużycia konta. Ponadto Zero Trust ściśle monitoruje zachowania użytkowników, analizuje je w czasie rzeczywistym i ostrzega na wczesnym etapie o pojawiających się nieprawidłowościach.
Kolejnym ważnym elementem jest segmentacja sieci na małe strefy z własnymi politykami kontroli, które pomagają izolować incydenty i zapobiegają bocznemu przemieszczaniu się atakujących w systemie. Wszystkie te komponenty współpracują ze sobą, tworząc proaktywny model bezpieczeństwa, który pomaga firmom wzmocnić ich obronę i chronić dane przed coraz bardziej wyrafinowanymi zagrożeniami.
Source: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm
Komentarz (0)