Zero Trust ni le varnostni model, temveč temeljita prenova varnostne arhitekture, internih postopkov in procesov, ki organizacijam omogoča učinkovito obrambo pred notranjimi in zunanjimi grožnjami.
Kontron / Prehod na model ničelnega zaupanja (Zero Trust)
Sodobna kibernetska varnost zahteva prilagodljiv in napreden pristop, pri čemer model ničelnega zaupanja (angl. Zero Trust) postaja osrednji steber kibernetske varnosti. Njegov cilj je odprava implicitnega zaupanja v sisteme, uporabnike in naprave ter uvedba natančnih in prilagodljivih varnostnih mehanizmov. Za uspešno implementacijo modela je potrebno sodelovanje celotne organizacije – od vodstva, IT-osebja in uporabnikov.
Pravila Zero Trust modela
Zaupajte nikomur, preverjarjajte vse - vsaka interakcija zahteva avtentikacijo in avtorizacijo.
Predpostavka vdora - sistemi delujejo z domnevo, da so že kompromitirani.
Najmanjši privilegij - dostopi se omejijo na tisto, kar je nujno potrebno.
Zaupajte nikomur, razen …
Za uspešno implementacijo modela Zero Trust je ključnega pomena pravilno načrtovana celotna IT intrastruktura. Naša ekipa vam lahko pomaga pri:
načrtovanju varnostne arhitekture,
konfiguraciji in optimizaciji varnostnih naprav,
izobraževanju zaposlenih o varnostnih tveganjih.
Svetujemo vam, da pravilo “ne zaupajte nikomur” prekršite le v enem primeru – ko se obrnete na nas in nam zaupate, da vam bomo pomagali zasnovati najprimernejši načrt za vzpostavitev koncepta Zero Trust.
Zero Trust model temelji na petih stebrih, pri čemer vsak od njih naslavlja ključne vidike zaščite. Ta večslojni pristop zagotavlja, da tudi če napadalec prebije eno varnostno plast, drugi mehanizmi še vedno preprečijo širjenje napada. Več o posameznih stebrih si lahko preberete v spodnjih zavihkih.
Natančna verifikacija dostopov
Vsak uporabnik in naprava morata biti natančno preverjena in avtenticirana, preden dobita dostop do vašega sistema.
Naš portfelj zajema večfaktorsko avtentikacijo (MFA), upravljanja privilegiranih dostopov in varno shranjevanje poverilnic (PAM), upravljanje identitet (IdP), upravljanje dostopa do oblačnih storitev (SaaS) ter pravilno konfiguriranje politik dostopa do vseh vaših virov v vašem podatkovnem centru ali oblaku, ki temeljijo na vlogah, lokaciji, napravah in času dostopa.
Spremljanje in zaščita
Vse naprave, ki so del omrežja, morajo biti varnostno preverjene in zaščitene pred zlonamernimi napadi. Pomembno je sprotno spremljanje ranljivosti, nameščenih popravkov, dnevnika zapisov, skladnosti z varnostno politiko in izvajanje ocene tveganj.
Naš porfelj zajema rešitve za endpoint zaščito, rešitveza avtomatizirano skeniranje ranljivosti, upravljanje in ocenjevanje površine napada v IT in OT okolju ter SOC storitve za stalno spremljanje in odzivanje na varnostne incidente ter zmanjševanje površine napada glede na dogajanje v omrežju.
Segmentacija in nadzor dostopa do omrežja
Z ustrezno segmentacijo omrežja in napredno zaščito lahko preprečimo nepooblaščen dostop ter omejimo morebitne škodljive aktivnosti oz. preprečimo širjenje napadov znotraj sistema.
Politiko dostopa naprav do omrežja (NAC) zagotavljamo s Cisco ISE, segmentacijo omrežja pa izvedemo s požarnimi pregradami, ki vsebujejo najnovejše mehanizme zaščite in omogočajo dostop do omrežnih virov po principu ničelnega zaupanja.
Omejevanje dostopa in zaščita aplikacij
Vsaka aplikacija v IT-okolju mora biti ustrezno zaščitena in izolirana glede na svojo funkcijo. Ključni vidiki vključujejo preverjanje ranljivosti, nadzor dostopa in varnost aplikacij, ki so izpostavljene spletu ter ustrezno načrtovanje izpostavljenosti glede na namen uporabe.
Naš portfelj zajema izvajanje penetracijskih testov (Pen Testi) in celostno oceno tveganj in skladnosti (Risk Assessment Management). Lahko vam pomagamo pri vpeljavi tehnologije ZTNA (Zero Trust Network Access), glede na potrebe in vrsto aplikacij v vaši organizaciji.
Vaše aplikacije pa lahko postavite ali preselite tudi v naše varno okolje, s čimer zmanjšate površino napada in poenostavite zaščito. Preverite naše outsourcing storitve.
Zaščita pri shranjevanju in prenosu
Podatki morajo biti zaščiteni pred nepooblaščenim dostopom, izgubo ali krajo, tako pri shranjevanju kot pri prenosu. Ključni elementi so šifriranje, pravila varnostnega kopiranja in varnostni nadzor podatkovnih tokov.
Svetujemo implementacijo pravila 3-2-1-0-0 za varnostne kopije: – 3 kopije podatkov – 2 različna medija za shranjevanje – 1 kopija na oddaljeni lokaciji – za zagotavljanje tega dela pravila lahko najamete naše Outsorcing storitve – 0 napak pri obnovi (redno testiranje varnostnih kopij) – 0 kompromitiranih podatkov (uporaba šifriranja in zaščitenih varnostno pregledanih arhivov)
Zero Trust ni samo projekt, ampak sprememba varnostne kulture in miselnosti na vseh nivojih organizacije.
Pošljite povpraševanje in pomagali vam bomo zasnovati arhitekturo, ki bo vašo odpornost dvignila na višji varnostni nivo.
Na tem spletnem mestu uporabljamo piškotke. Omogočajo nam vpogled v način uporabe spletnega mesta, da ga lahko prilagajamo in s tem izboljšujemo vašo uporabniško izkušnjo. Prosimo označite, če se strinjate z njihovo namestitvijo. Več o piškotkih
Piškotki
Na tem spletnem mestu uporabljamo piškotke. Omogočajo nam vpogled v način uporabe spletnega mesta, da ga lahko prilagajamo in s tem izboljšujemo vašo uporabniško izkušnjo. Prosimo označite, če se strinjate z njihovo namestitvijo. Nastavitve lahko kadarkoli spremenite. Več o piškotkih