Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Bezpieczeństwo zero trust a praca zdalna

Praca zdalna bezpieczeństwoOstatni rok z nawiązką pokazał potencjał jaki mogą nieść ze sobą wszelkie formy pracy, które do tej pory przez wielu pracodawców były postrzegane jako zło konieczne. Dzięki pracy zdalnej sporo firm mogło w trakcie pandemii utrzymać się na rynku, zachowując przy tym odpowiednią efektywność pracowników. Niemniej pomimo pandemii taki kierunek i tak zyskiwałyby nowych zwolenników, nawet gdyby sytuacja związana z COVID-19 nie miała miejsca. Wynika to z pojawiających się coraz to młodszych pokoleń na rynku pracy oraz zmieniających się potrzeb pracowników w obszarze stylu pracy i dostępnych technologii.

 

 

Ostatnie badania pokazują, że Polacy znajdują się w zarówno europejskiej jak i światowej ścisłej czołówce pod względem przepracowanych godzin rocznie. Według danych jesteśmy jednym z najbardziej zapracowanych narodów. Pracujemy o 30 procent więcej, niż choćby nasi niemieccy sąsiedzi. Wiele z osób młodego pokolenia nie chce przejmować tych zachowań i szuka większej równowagi życia zawodowego z osobistym, jednocześnie połączonego z lepszą elastycznością i mobilnością. I to właśnie elastyczna praca zdalna pozwala spełnić ich wymagania.

Jednak elastyczna praca wiąże się również z wyzwaniami, najczęściej związanymi z zapewnieniem odpowiedniego poziomu bezpieczeństwa. Praca poza klasycznym, firmowym środowiskiem/ siecią często z wykorzystaniem własnych urządzeń i usług w chmurze powoduje, że coraz trudniej jest osiągnąć poziom kontroli wymagany do odpowiedniego zabezpieczenia procesów biznesowych. W kontekście zmieniających się ludzkich preferencji, co do modelu pracy, strategia bezpieczeństwa musi zatem ulec weryfikacji.

Koncepcja zero trust może być odpowiedzią na zmieniający się świat pracy. Nowa architektura zabezpieczeń oparta na tym modelu nie oznacza, że firmy nie ufają swoim pracownikom. Raczej, że nie mogą i nie powinny ślepo wierzyć w kontekst technologiczny, w ramach którego uzyskują oni dostęp do wrażliwych zasobów firmy. W tym modelu zastosowanie oprogramowania zabezpieczającego, wspomaganego sztuczną inteligencją i stałą analizą, pozwala ocenić zachowanie użytkownika (a dokładniej: konta użytkownika) i punktu końcowego (urządzenia) pod kątem wszelkich wskaźników nietypowej aktywności, które mogą wskazywać na naruszenie zasad bezpieczeństwa. Jednak podstawą do zbudowania środowiska opartego na koncepcji zero trust jest odpowiednia architektura sieciowa, która obejmuje wszystkie aspekty interakcji użytkowników z firmowymi - wewnętrznymi i/lub opartymi na chmurze - zasobami IT, niezależnie od tego, gdzie użytkownicy lub zasoby te się znajdują. Wymaga to oceny kontekstowej w kierunku dostępu użytkownika w połączeniu z tworzeniem scenariuszy i profili ryzyka. W oparciu o nie, jak również o stałą analizę kontekstową można wdrożyć i egzekwować określone zasady bezpieczeństwa.

Ustalenie kontekstu obejmuje sprawdzenie wielu aspektów, m.in. takich jak adres IP i położenie geograficzne, status urządzenia (należące do firmy, prywatne), status systemu operacyjnego (system po jailbreaku/zrootowany lub bezpieczny), status wgranych poprawek, sposobu uwierzytelnienia, czynności wykonywanych przez użytkownika w systemach do których ma dostęp, a także weryfikację cyfrowych certyfikatów pod kątem tożsamości i zarządzania dostępem. Stała analiza wszystkich tych danych jest następnie porównywana z wcześniej zdefiniowanymi szczegółowymi zasadami bezpieczeństwa, ustanowionymi przez organizację. Przykładowo można ustalić, że pracownicy mogą uzyskać dostęp do wrażliwych zasobów firmy jedynie, gdy urządzenie jest w pełni zabezpieczone, a użytkownik jest identyfikowany za pomocą uwierzytelniania wieloskładnikowego. W innym razie wysyłane jest powiadomienie do pracownika, jak ma dalej postępować, podczas gdy samo urządzenie może zostać poddane kwarantannie do momentu osiągnięcia pożądanego statusu bezpieczeństwa.

Zaletą koncepcji zero trust jest to, że zapewnia ona dobrą równowagę między bezpieczeństwem a użytecznością: przez większość czasu zastosowany w organizacji model bezpieczeństwa oparty na tej koncepcji jest niezauważalny przez pracowników w trakcie ich codziennych działań i niejako funkcjonuje w tle. Zastosowanie środków bezpieczeństwa jest widoczne tylko wtedy, gdy wydarzy się coś odbiegającego od przyjętych standardów, które mogą być efektem pomyłki pracownika lub włamania się na konto użytkownika przez hakera.


Sebastian KisielAutor: Sebastian Kisiel, Citrix Systems Poland

 

 

 

 

 

 

 

Logowanie i rejestracja