Внедрение мобильно-ориентированной структуры безопасности с нулевым доверием
Как организации могут обеспечить безопасный доступ к предприятию в эпоху мобильной работы.
Нет сомнений в том, что мобильный телефон вторгся в деятельность большинства предприятий. Наряду с облачными сервисами мобильные устройства изменили современную рабочую среду, обеспечив огромные выгоды как для сотрудников, так и для предприятий. Однако с этими достижениями возникают проблемы, и самой большой проблемой является безопасный доступ к корпоративным данным с любого устройства и приложения.
Принятие облака и распространение мобильных устройств разрушили традиционный периметр сети и представили бесчисленные новые векторы угроз, от которых традиционные меры безопасности не в состоянии защитить. Чтобы оставаться в безопасности в современной рабочей среде без периметра, поддерживая при этом высокий уровень производительности труда сотрудников, предприятия должны заново изобрести всю свою архитектуру безопасности, чтобы сосредоточиться на технологиях и способах, которыми сотрудники хотят работать.
Проблема
Исследование, проведенное в 2018 году, в котором изучалось состояние мобильности предприятия, показало, что 75% лиц, принимающих решения в области ИТ, заявили, что мобильные устройства необходимы для их рабочего процесса, и при этом 80% отметили, что их сотрудники не могут эффективно выполнять свою работу без мобильного телефона. В то же время последние данные показали, что мобильная работа представляет собой наибольшую угрозу безопасности для предприятий. Например, недавний индекс безопасности мобильных устройств Verizon показал, что 83% ИТ-директоров считают, что их организация находится под угрозой со стороны мобильных устройств, в то время как 68% считают, что мобильные угрозы возросли в прошлом году, а 58% согласились с тем, что мобильные угрозы растет быстрее, чем любой другой вектор угрозы.
Поскольку предприятия поддерживают широкое использование мобильных и облачных приложений, они понимают, что традиционного подхода к защите периметра больше не достаточно. Современному корпоративному предприятию нужен надежный подход к безопасности устройств и управлению доступом, а это означает внедрение ориентированной на мобильные устройства инфраструктуры с нулевым доверием.
Что такое нулевое доверие?
«Нулевое доверие» - это концепция безопасности, основанная на убеждении, что плохие игроки уже действуют в вашей организации, и поэтому необходим подход «никогда не доверяй, всегда проверяй». Вы больше не можете полагаться на традиционные подходы к периметру безопасности, такие как межсетевой экран, сети и шлюзы, потому что ваш трафик больше не всегда находится внутри периметра. Лучшие решения с нулевым доверием проверяют широкий спектр сигналов, включая известное устройство, проверку приложения и пользователя, проверку состояния сети, а также выявление угроз и угроз до предоставления доступа к приложению и корпоративным данным.
Почему именно мобильно-ориентированный подход с нулевым доверием?
Существует несколько подходов к нулевому доверию, но основные из них направлены на идентификацию, шлюз и устройство. Однако по мере того, как волна мобильных и облачных технологий продолжает усиливаться, ограничения межсетевого и идентификационного подходов становятся все более очевидными. Например:
- Подходы, основанные на идентификации - обеспечивают ограниченную видимость устройства, приложения и угроз, но при этом все еще полагаются на пароли - одна из основных причин утечки данных.
- Шлюз-ориентированный подход - ограниченная видимость устройства, приложений и угроз, а также предполагается, что весь корпоративный трафик проходит через корпоративную сеть, тогда как на самом деле 25 процентов корпоративного трафика не проходит через их сеть.
Только мобильно-ориентированный подход с нулевым доверием решает проблемы безопасности современного предприятия без периметра, обеспечивая гибкость и доступ в любое время, что необходимо бизнесу. Мобильное ориентированное нулевое доверие стремится проверить больше атрибутов, чем оба эти подхода, прежде чем предоставлять доступ. Он проверяет устройство, устанавливает пользовательский контекст, проверяет авторизацию приложения, проверяет сеть, а также обнаруживает и устраняет угрозы, прежде чем предоставить безопасный доступ любому устройству или пользователю.
Реализация мобильно-ориентированного подхода с нулевым доверием
Чтобы создать безопасный подход с нулевым доверием, ориентированный на мобильные устройства, предприятиям необходимо выполнить четыре шага:
- Обеспечение - первым шагом к реализации успешного подхода, основанного на использовании мобильных технологий, является обеспечение; это означает, что у каждого пользователя есть готовое устройство с соответствующими приложениями, профилями и политиками. Чтобы создать надежную основу для этого, вы должны зарегистрировать свои устройства в унифицированном решении для управления конечными точками (UEM), чтобы ИТ-специалисты могли как защитить бизнес-данные, хранящиеся на устройстве, так и применять контекстно-зависимые политики доступа.
- Доступ. Требования к доступу должны учитывать все аспекты, обеспечивая проверку пользователя, состояния устройства, проверку авторизации приложения, проверку типа сети, проверку на наличие угроз и множество других сигналов. Эта адаптивная проверка контроля доступа является основой модели с нулевым доверием.
- Принуждение - необходимо применять строгие политики безопасности с постоянным мониторингом, чтобы гарантировать, что любое изменение в сигналах вызовет адаптивные политики, чтобы смягчить угрозы, изолировать устройства и поддерживать соответствие.
- Защита - разверните соответствующее защитное программное обеспечение для смягчения и устранения угроз по мере их возникновения.
В конечном счете, цель инфраструктуры с нулевым доверием - защитить данные в разрозненной информационной структуре. В условиях современной работы в облаке и на мобильных устройствах важно, чтобы предприятия использовали систему безопасности, которая сосредоточена на мобильных устройствах. Внедрение инфраструктуры с нулевым доверием, ориентированной на мобильные устройства, не только обеспечит необходимый уровень безопасности для всех точек доступа, но также обеспечит максимально беспроблемное взаимодействие с пользователем, обеспечив поддержание производительности сотрудников.