אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
חשיבות גישת Zero Trust לאבטחת הסייבר של הארגון והעובדים שלכם פוטו פינו

חשיבות גישת Zero Trust לאבטחת הסייבר של הארגון והעובדים שלכם

עופר ישראלי, מנהל פעילות פורטינט ישראל, מסביר כיצד פועלת גישת Zero Trust ומדוע היא מהותית לשמירה על אבטחת הסייבר של הארגון, במיוחד בתקופה הנוכחית של עבודה מהבית

31.08.2021, 11:23 | בשיתוף פורטינט

שמירה על נראות הרשת, ניהול מדיניות אבטחה ואכיפה ארגונית הפכו למאתגרים במיוחד עקב החדשנות הדיגיטלית המתרחשת בשנים האחרונות. המאמצים לשמור על תחרותיות בשוק הדיגיטלי של ימינו הובילו לגידול בנפח הרשת ולהתרחבות של שטח התקיפה. התמודדות עם אתגר זה דורשת מצוותי ה-IT ליישם גישת zero trust בכל הנוגע לאבטחת סייבר. 

העומס על צוותי האבטחה גדל במהלך המעבר המסיבי לעבודה מהבית, כאשר מרבית העובדים נאלצו לתפקד בן-רגע כסניף של הארגון. עקב מורכבות הרשת, הצורך בחיבורים מרוחקים למשאבים ארגוניים קריטיים ושימוש נרחב בהתקנים אישיים וכאלו הדרושים לעבודה על רשתות ביתיות לא מאובטחות, קישוריות ה-VPN לבדה לא מספיקה כדי לתמוך בצורה מאובטחת בכל דרישות הקישוריות של העובדים ההיברידיים והמרוחקים. 

עופר ישראלי, פוטו פינו עופר ישראלי | פוטו פינו עופר ישראלי, פוטו פינו

גישת Zero Trust לאבטחת סייבר 

אבטחת רשתות מבוזרות– בייחוד אלו הכוללות עובדים מרוחקים, סביבות אשר משתנות בצורה דינמית והתקני IoT – מתחילה עם גישת zero trust. הכוונה בגישה זו היא לא לתת אמון בשום דבר ואף אחד ולהניח כי כל משתמש או התקן אשר מחפשים אחר גישה לרשת כבר נפגעו. 

באמצעות גישת zero trust, אף התקן אינו רשאי להתחבר למשאבים הארגוניים בצורה חופשית. במקום זאת, כל משתמש או התקן המבקשים גישה, מחויבים לספק אישורים אשר עברו אימות. ואפילו אז, הם מקבלים רשות לגשת רק למשאבים המינימליים הדרושים להם לצורך ביצוע עבודתם. על ידי חסימת כל התעבורה שלא עברה אימות כברירת מחדל, גורמים עוינים והתקנים אשר נפגעו לא יכולים לתקשר עם הרשת כדי לחקור את המשאבים בה.

כדי ליישם גישת zero trust אמיתית לאבטחת סייבר, ארגונים מוכרחים לאמץ שתי אסטרטגיות חשובות: גישת zero trust – ZTA וגישת רשת zero trust – ZTNA. 

ZTA – גישת Zero Trust

גישת ZTA עובדת על ידי הרחבת בקרות הגישה ההיקפיות הקיימות. זה כולל התקני פיירוול (FW); שירותי זיהוי ואימות משתמשים, ניהול הרשאות וחשבונאות; ומערכת הזדהות אחודה (SSO). גישת ZTA מוסיפה גם שכבות נוספות של אימות למערך הקיים, כמו חיבור בין סוג הגישה לתפקיד המשתמש, מיקום פיזי או אפילו הזמן והיום. כל ההתקנים נבדקים באופן דומה כדי לקבוע האם מדובר בנכסים ארגוניים או לא, אילו יישומים הם מריצים, האם הם כוללים את העדכונים האחרונים והאם פתרונות האבטחה הדרושים מותקנים ומופעלים עליהם.  

עבור התקנים המחוברים לרשת ללא משתמש קצה, כמו מדפסות, כניסות מאובטחות, מצלמות אבטחה, מערכות HVAC (מערכות חימום, אוורור ומיזוג אוויר) ופתרונות IoT אחרים, פתרון ה-ZTA צריך לכלול גם טכנולוגיית בקרת גישה לרשת (NAC) לזיהוי, אימות ובקרה, בנוסף ליישום עיקרון ה-zero trust של הגבלת גישה. 

אימות כל התקן ומשתמש מספק לצוותי ה-IT נראות ובקרת רשת מעודכנות, מה שמאפשר זיהוי פשוט של כל דבר חשוד ומאפשר להם לנקוט באמצעים הדרושים.  

ZTNA – גישת רשת Zero Trust

כתוספת החדשה למודל ה-zero trust, גישת ZTNA תוכננה עבור ארגונים ומשתמשים אשר מסתמכים על יישומים. באמצעות ZTNA, כל משתמש אשר מתחבר לרשת מכל התקן ומכל מקום – ובכלל זה בתוך ומחוץ לרשת הארגונית – עובר אימות ומקבל גישה בהתבסס על מדיניות, כאשר כל אחד מהמשתמשים מקבל את אותה רמה של הגנה. 

ה-ZTNA מספקת גישה מאובטחת ליישומים, בין אם הם פרוסים במרכזי נתונים או בעננים פרטיים או ציבוריים. לאחר קבלת האימות, משתמשים מקבלים גישה רק ליישום המבוקש. תהליך האימות הוא דינמי, רציף ושקוף למשתמש, אלא אם כן הגישה נמנעת ממנו לדבר מה שאין לו הרשאה אליו. 

חשיבות גישת Zero Trust לאבטחת סייבר 

עם ההתפתחות של קצה הרשת והרחבת נוף האיומים, מומחי ה-IT חיפשו אחר דרכים לשמור על הבקרה ונראות הרשת. האתגר אשר התרחב עקב מגפת הקורונה הפך את הצורך בנראות רשת ובקרת גישה קבועות לקריטי. כאשר העבודה מהבית לא הולכת להיעלם בקרוב ועם מורכבות הרשת שרק ממשיכה לעלות, צוותי ה-IT והאבטחה מוכרחים ליישם הגנות ובקרות zero trust כדי לאפשר אבטחת סייבר איתנה עבור הארגון ועובדיו.  

למדו כיצד גישת ה-zero trust של פורטינט מאפשרת לארגונים לזהות, לאמת ולעקוב אחר משתמשים והתקנים בתוך הרשת ומחוצה לה. 

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות