Dlatego już dziś w trosce o przyszłość warto się zastanowić nad porzuceniem standardowej strategii zabezpieczania brzegów sieci (tzw. zamek i fosa) i skierować swoją uwagę na koncepcję „zero trust” czyli działanie w myśl przekonania, że jako organizacja nie powinniśmy automatycznie ufać czemukolwiek i komukolwiek wewnątrz lub na zewnątrz naszej sieci.
Założenia przykładowego modelu „zero trust”:
reklama
reklama
-
Przyjmij strategię dostępu najmniej uprzywilejowanego. Przypisuj uprawnienia dostępu do zasobów w oparciu o dobrze zdefiniowaną potrzebę. Zaleca się przypisywanie uprawnień do grupy - dodawanie i usuwanie poszczególnych zasobów, aplikacji lub elementów danych z grupy w celu zmiany jej uprawnień.
- Zapewnij bezpieczny dostęp do zasobów niezależnie od lokalizacji zarówno zasobu, jak i celu lub osoby, której służy. Na przykład wymaganie tego samego poziomu uwierzytelnienia w sieci LAN i poza nią.
- Wymuszaj kontrolę dostępu na wszystkich poziomach. Najlepiej, gdy wymaga to więcej niż jednej metody uwierzytelniania na zasób, w tym zarówno sieci, jak i aplikacji.
- Audytuj wszystko, np. potrzeby dostępu, zakresy uprawnień, logi.