Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
  • Aktualności
    • Internet
  • Bezpieczeństwo
  • Hardware
    • Laptopy
    • Sprzęt satelitarny
    • Smartfony
    • Tablety
  • Poradniki
  • Programowanie
  • Software
    • Aplikacje
    • Gry
  • Testy
    • Testy tabletów
    • Testy smartfonów
  • Rankingi
Popularne

Test myszki Gigabyte Aire M1

2012-05-07

ZTE nubia Pad 3D – trójwymiarowa rewolucja

2023-09-19

PRACOWNICY BRANŻ ENERGETYCZNEJ I IT NAJWYŻEJ OCENIAJĄ SWOJE FIRMY POD KĄTEM DZIAŁAŃ PROEKOLOGICZNYCH 

2023-09-13
Facebook Twitter Instagram
Facebook Twitter Instagram
Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
  • Aktualności
    • Internet
  • Bezpieczeństwo
  • Hardware
    • Laptopy
    • Sprzęt satelitarny
    • Smartfony
    • Tablety
  • Poradniki
  • Programowanie
  • Software
    • Aplikacje
    • Gry
  • Testy
    • Testy tabletów
    • Testy smartfonów
  • Rankingi
Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
Strona główna » Zero Trust Network Access – proaktywne podejście do bezpieczeństwa
Aktualności

Zero Trust Network Access – proaktywne podejście do bezpieczeństwa

RedakcjaBy Redakcja2023-06-06Updated:2023-06-063 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email

W obliczu rozwijających się nieustannie technik i metod działań cyberprzestępców przedsiębiorstwa muszą wdrażać proaktywne podejście do bezpieczeństwa. Zamiast jedynie reagować na naruszenia powinny stosować rozwiązania zapobiegające atakom i minimalizujące ich negatywne skutki. Jednym ze sposobów ochrony przed kradzieżą danych jest stosowanie modelu Zero Trust Network Access.

Zero Trust Network Access – proaktywne podejście do bezpieczeństwa

Koncepcja Zero Trust Network Access (ZTNA) zdobyła popularność wraz z rozwojem pracy zdalnej i hybrydowej. Umożliwiające ją przedsiębiorstwa musiały zapewnić użytkownikom odpowiedni poziom bezpieczeństwa środowiska pracy, niezależnie od ich lokalizacji i używanych aplikacji. – Realizację tego zadania ułatwiają narzędzia ZTNA, które – w przeciwieństwie do tradycyjnych i powszechnie stosowanych rozwiązań VPN – umożliwiają szczegółowe kontrolowanie użytkowników, a następnie przyznawanie dostępu do zasobów IT tylko w przypadku potwierdzenia uprawnień do korzystania z nich – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Jak działa model ZTNA?

Schemat bezpieczeństwa Zero Trust zakłada, że wszystkie osoby próbujące połączyć się z firmową siecią są potencjalnym zagrożeniem. W tym modelu każdy użytkownik musi zostać zweryfikowany przed otrzymaniem dostępu do krytycznych zasobów przedsiębiorstwa – niezależnie od tego, czy będzie następował on zdalnie, czy też w obrębie sieci lokalnej. Taki mechanizm zmniejsza ryzyko dostania się do systemu niepożądanych użytkowników.

W modelu ZTNA użytkownicy oraz urządzenia są uwierzytelniane i monitorowane za każdym razem, gdy starają się uzyskać dostęp do aplikacji, zarówno z firmowej sieci w biurze, jak też pracując z domu lub jakiegokolwiek innego miejsca.

Zerowe zaufanie do urządzeń

Model ZTNA odnosi się do zapewnienia bezpieczeństwa sieci. Z kolei mechanizm Zero Trust Access (ZTA) stosuje zasady braku zaufania zarówno do użytkowników, jak i do ich urządzeń, a także do sprzętu niezwiązanego bezpośrednio z użytkownikiem. ZTA „pilnuje” również, jakie urządzenia z kategorii Internetu Rzeczy (Internet of Things, IoT) mogą uzyskać dostęp do sieci. Podstawowym środkiem technicznym przy implementacji ZTA dla IoT są rozwiązania Network Access Control (NAC).

– Wszelkiego rodzaju czujniki, sterowniki ogrzewania i wentylacji, systemy oświetlenia czy kontroli dostępu są elementami infrastruktury IoT. Te nowoczesne urządzenia stanowią uzupełnienie dla już istniejących w firmowej sieci telefonów i kamer IP oraz drukarek. Sprzęt ten nie ma tożsamości użytkownika ani danych uwierzytelniających do identyfikacji, ale podłączony jest do sieci firmowej – zwraca uwagę Robert Dąbrowski. Ekspert Fortinet podkreśla również, że korzystając z modelu ZTA można zadbać o to, by cyberprzestępcy nie włamali się do firmowej infrastruktury za pośrednictwem urządzeń IoT. Dzięki wykorzystywaniu modeli ZTA i ZTNA przedsiębiorstwa mają realną kontrolę nad tym, kto ma dostęp do firmowej sieci i znajdujących się w niej danych. Stosowanie mechanizmów braku zaufania minimalizuje ryzyko przedostania się do sieci niepożądanych osób i kradzieży poufnych informacji.

cyberbezpieczeństwo zero trust network access
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email

Related Posts

Reklamy potężnym narzędziem w rękach cyberprzestępców

2023-07-27

Firmy płacące okup hakerom tracą dwa razy więcej 

2023-05-12

95% firm obawia się o bezpieczeństwo chmur publicznych

2023-05-07
Add A Comment

Leave A Reply Cancel Reply

Aktualności

Odkrywanie Męskiego Zegarka Huawei

2023-09-27

Gra karciana Pokémon Trading Card Game Classic już wkrótce dostępna

2023-09-25

ZTE nubia Pad 3D – trójwymiarowa rewolucja

2023-09-19

PRACOWNICY BRANŻ ENERGETYCZNEJ I IT NAJWYŻEJ OCENIAJĄ SWOJE FIRMY POD KĄTEM DZIAŁAŃ PROEKOLOGICZNYCH 

2023-09-13
Popularne

Test myszki Gigabyte Aire M1

ZTE nubia Pad 3D – trójwymiarowa rewolucja

PRACOWNICY BRANŻ ENERGETYCZNEJ I IT NAJWYŻEJ OCENIAJĄ SWOJE FIRMY POD KĄTEM DZIAŁAŃ PROEKOLOGICZNYCH 

Facebook Twitter Instagram Pinterest
  • O serwisie
  • Kontakt
  • Polityka prywatności

Type above and press Enter to search. Press Esc to cancel.