שיתוף

אפס אמון בהודעות נכנסות מכל מקור – זו צריכה להיות האסטרטגיה המובילה בכל הקשור לאבטחת הסייבר של כל ארגון, שכן זוהי אסטרטגיית אבטחת הסייבר החזקה ביותר עבור ארגונים מכל הסוגים והגדלים.

גישה זו מאפשרת לארגונים להגן על הנתונים והנכסים שלהם, ולספק לאנשי ה-IT שליטה על הגישה לרשת.

טכנולוגיה המבוססת על גישה זו, מאפשרת לאנשי ה-IT לראות מי רוצה להכנס, לאילו משאבים ומתי. כלומר, אסטרטגיית ה'אפס אמון' מפחיתה את הסיכונים של איומי סייבר על ידי הגבלת הגישה למשאבים.

אסטרטגיה זו גורסת כי יש להתייחס לכל אינטראקציה דיגיטלית כאילו היא עלולה להיות מסוכנת. המטרה היא להגן על נתוני משתמשים ועל הקניין הרוחני של החברה, ועדיין לאפשר לעובדים לעבוד ללא עיכובים ולהיות פרודוקטיביים.

ממחקר שוק שנערך בארה"ב עולה, כי קלות הגישה לאינטרנט ופשטות הפריצה לסמארטפונים הניעו ארגונים רבים ליזום הפעלה יעילה של פתרונות אבטחה המבוססים על גישת אפס אמון.

איך זה עובד בפועל: אבטחת אפס אמון דורשת שינוי מהותי באופן שבו הארגון מתייחס לתשתית טכנולוגיית המידע (מערכות ה-IT) שלו ובאופן השימוש ביישומים בתוך הארגון.

מנהלי משאבי האנוש ואנשי ה-IT של הארגון צריכים להיות כל הזמן עם האצבע על הדופק כדי לדעת אילו מכשירים בדיוק מקבלים גישה למערכות ה-IT של הארגון.

לשם כך יש להעביר את כל הכניסות למערכת דרך נקודת אימות אחת שמהווה שער אבטחה מאוחד. המשמעות של גישה זו היא שלמעשה הארגון מספיק להשען על חומות האש כעל האמצעי המרכזי למניעת פריצות לרשת.

במילים אחרות, הארגון מפסיק להסתמך על בקרת גישה המבוססת על מיקום המכשיר שממנו מגיעה התקשורת.

כל בקשה של כל משתמש עוברת דרך אותו שער כניסה, לפני שהמשתמש מקבל גישה למשאבים כמו שרתי דואר אלקטרוני או שיתופי קבצים.

בדרך זו, גם אם נגנב מחשב נייד מאחד מעובדי הארגון, ויש עליו מידע רגיש, הגנב לא יוכל לקרוא אותו.

גישה זו מוודאת שמתבצע אימות מול כל מערכות ה-IT, הנתונים והיישומים כדי לקבל גישה מאובטחת.

כמו כן, מתבצעים ניטור ובקרה של גישה לנתונים או אפליקציות. בנוסף, המערכת מאלצת את המשתמש לקבל  הרשאה מחדש בכל פעם שהוא עובר ממקום אחד לאחר בתוך רשת.

טכנולוגיה זו מונעת מפושעי הסייבר לנוע בתוך המערכת של הארגון ועל ידי כך מונעת מהם להרחיב את הגישה שלהם (במקרים בהם הצליחו להכנס למקום מסויים).

אחרי הכול, הגישה של אפס אמון היא שינוי דפוסי חשיבה של עובדי ומנהלי הארגון. זו לא טכנולוגיה ספציפית.

אשר לרשתות הווירטואליות הפרטיות: אין ספק שרשת וירטואלית פרטית (VPN) היא אמצעי שיש ליישם אותו בכל ארגון. אבל מסתבר שהרשתות הפרטיות הווירטואליות אינן מספיקות כדי לעצור האקרים עקשניים.

הבעיה העיקרית היא שבמצבו של שוק העבודה הנוכחי, גם פתרון זה אינו מספיק מאובטח, אינו ניתן להרחבה מספקת ואינו גמיש דיו בהנתן שלל איומי הסייבר הקיימים כיום.

הבעיה העיקרית של הרשתות הפרטיות היא שבעוד שבעבר הן היו מאובטחות הודות לעובדה שהן עצמן לא בטחו בשום דבר שנמצא מחוץ להן, הרי שכיום, כאשר עובדים רבים מאוד עובדים מביתם, הפכו רשתות אלה להיות חשופות להתקפות שנכנסות אליהן (שלא במתכוון) על ידי עובדים שעובדים מהבית, ושיש להם גישה למידע רגיש.

נקודות התורפה שבידי העובדים מביתם, עלולות להיות המקור להתקפה שתפיל ארגון שלם, בכך שהעובד יקיש בטעות על קישור זדוני שנשלח באמצעות הדואר האלקטרוני או דרך הודעות בטלפון, בפרט שהקישור מתחזה לכזה שמגיע ממקור לגיטימי לחלוטין.

 

סדנת עולם העבודה החדש

אין תגובות

השאר תגובה