Nasza Loteria SR - pasek na kartach artykułów

Nowy sposób, by ochronić się przed hakerami i kradzieżą danych. Czy każdy będzie mógł z niego skorzystać?

OPRAC.:
Mikołaj Wójtowicz
Mikołaj Wójtowicz
Sprawdzamy, jakie działania można podjąć po to, by zapobiegać atakom na nasz komputer.
Sprawdzamy, jakie działania można podjąć po to, by zapobiegać atakom na nasz komputer. unsplash
Hakerzy nieustannie rozwijają techniki i metody swoich działań. Z tego powodu przedsiębiorstwa muszą zmieniać swoje podejście do bezpieczeństwa. Reagowanie na naruszenia to za mało. Konieczne jest zapobieganie atakom i minimalizacja ich negatywnych skutków. Jednym ze sposobów ochrony przed kradzieżą danych jest stosowanie modelu Zero Trust Network Access. Na czym on polega?

Spis treści

Praca zdalna i hybrydowa coraz popularniejsza – pojawiły się nowe metody ataków hakerów

Koncepcja Zero Trust Network Access (ZTNA) zdobyła popularność wraz z rozwojem pracy zdalnej i hybrydowej. Umożliwiające ją przedsiębiorstwa musiały zapewnić użytkownikom odpowiedni poziom bezpieczeństwa środowiska pracy, niezależnie od ich lokalizacji i używanych aplikacji.

– Realizację tego zadania ułatwiają narzędzia ZTNA, które – w przeciwieństwie do tradycyjnych i powszechnie stosowanych rozwiązań VPN – umożliwiają szczegółowe kontrolowanie użytkowników, a następnie przyznawanie dostępu do zasobów IT tylko w przypadku potwierdzenia uprawnień do korzystania z nich – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

VPN, czyli wirtualna sieć prywatna to swojego rodzaju „tunel”, z którego korzystamy np. pracując zdalnie przy pomocy publicznej sieci, takiej jak Internet. Daje to również możliwość kompresji lub szyfrowania danych po to, aby poziom bezpieczeństwa był wyższy. ZTNA jest narzędziem bardziej zaawansowanym od VPN.

Sposób na obronę przed włamaniem do komputera. Jak działa model ZTNA?

Schemat bezpieczeństwa Zero Trust zakłada, że wszystkie osoby próbujące połączyć się z firmową siecią są potencjalnym zagrożeniem. W tym modelu każdy użytkownik musi zostać zweryfikowany przed otrzymaniem dostępu do zasobów przedsiębiorstwa – niezależnie od tego, czy będzie następował on zdalnie, czy też w obrębie sieci lokalnej. Taki mechanizm zmniejsza ryzyko dostania się do systemu niepożądanych użytkowników.

W modelu ZTNA użytkownicy oraz urządzenia są uwierzytelniane i monitorowane za każdym razem, gdy starają się uzyskać dostęp do aplikacji, zarówno z firmowej sieci w biurze, jak też pracując z domu lub jakiegokolwiek innego miejsca.

Nie należy im ufać urządzeniom i użytkownikom

Model ZTNA odnosi się do zapewnienia bezpieczeństwa sieci. Z kolei mechanizm Zero Trust Access (ZTA) stosuje zasady braku zaufania zarówno do użytkowników, jak i do ich urządzeń, a także do sprzętu niezwiązanego bezpośrednio z użytkownikiem. ZTA „pilnuje” również, jakie urządzenia z kategorii Internetu Rzeczy (Internet of Things, IoT) mogą uzyskać dostęp do sieci. Podstawowym środkiem technicznym przy implementacji ZTA dla IoT są rozwiązania Network Access Control (NAC).

– Wszelkiego rodzaju czujniki, sterowniki ogrzewania i wentylacji, systemy oświetlenia czy kontroli dostępu są elementami infrastruktury IoT. Te nowoczesne urządzenia stanowią uzupełnienie dla już istniejących w firmowej sieci telefonów i kamer IP oraz drukarek. Sprzęt ten nie ma tożsamości użytkownika ani danych uwierzytelniających do identyfikacji, ale podłączony jest do sieci firmowej – zwraca uwagę Robert Dąbrowski.

Ekspert Fortinet podkreśla również, że korzystając z modelu ZTA można zadbać o to, by cyberprzestępcy nie włamali się do firmowej infrastruktury za pośrednictwem urządzeń IoT.

Dzięki wykorzystywaniu modeli ZTA i ZTNA przedsiębiorstwa mają realną kontrolę nad tym, kto ma dostęp do firmowej sieci i znajdujących się w niej danych. Stosowanie mechanizmów braku zaufania minimalizuje ryzyko przedostania się do sieci niepożądanych osób i kradzieży poufnych informacji.

VPN – czy warto z niego korzystać?

Na razie są to narzędzia, z których w głównej mierze korzystają firmy. Niewykluczone, że z czasem staną się także popularniejsze wśród „zwykłych” użytkowników Internetu. Nie każdy z nas wie, że może używać choćby prostego VPN.

VPN pozwala na łączenie się z Internetem oraz prywatnie i bezpiecznie surfować po stronach internetowych. To także możliwość wejścia na strony internetowe niekoniecznie dostępne w naszym kraju. Chroni nas i nasze dane przed podmiotami, które mogą zbierać informacje o naszej aktywności w sieci.

emisja bez ograniczeń wiekowych
Wideo

Jak działają oszuści - fałszywe SMS "od najbliższych"

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Nowy sposób, by ochronić się przed hakerami i kradzieżą danych. Czy każdy będzie mógł z niego skorzystać? - Strefa Biznesu

Wróć na echodnia.eu Echo Dnia