Zasada „zera zaufania” zakłada usunięcie z sieci firmowej bezwarunkowego zaufania między zasobami. Innymi słowy, żadne urządzenie nie może być zaufane tylko dlatego, że jest podpięte do określonego gniazda.
Cyberataki - wdrożenie zasady „zero zaufania”
Sytuacja na Ukrainie powoduje coraz większe zagrożenie cyberatakami, a to czyni koniecznym przedsięwzięcie szczególnych środków ostrożności przez każdego administratora przetwarzającego dane osobowe w sieci. Chcąc zabezpieczyć dane, warto rozważyć wprowadzenie zasady „zero zaufania”.
Wprowadzenie zasady „zero zaufania” - koszty
Przed wdrożeniem reguły „zero zaufania” należy wziąć pod uwagę koszty wiążące się z konieczności migracji istniejącej infrastruktury do sieci „zero trust”. Będą to wydatki na:
- nowe produkty, urządzenia i usługi,
- szkolenie fachowców,
- licencje lub subskrypcje.
Trzeba również wziąć pod uwagę długi czas migracji. Może ona potrwać nawet kilka lat.
Zasada „zero zaufania” – „plusy” i „minusy” wdrożenia
Wdrożenie opisywanej zasady niesie za sobą pewne plusy. Przede wszystkim dzięki tej zasadzie każda akcja na danym urządzeniu jest oceniana pod kątem tego, czy można ją wykonać. To zaś oznacza, że organizacja może zweryfikować dosłownie każdą próbę dostępu do danych czy zasobów. Poza tym wygodniej jest korzystać z niektórych środków kontroli. To minimalizuje ryzyko na wypadek cyberataku.
Przykład: W przypadku „pojedynczego logowania” (single sign-on) użytkownik wpisuje swoje dane tylko jeden raz. W okresie pracy zdalnej powstaje też możliwość silnego uwierzytelniania z jednoczesną redukcją kosztów sieciowych związanych z „rozciągnięciem” sieci korporacyjnej także na prywatne domy użytkowników.
Opisywana reguła może nie być dobrym rozwiązaniem w dużych firmach korzystających z wielu starych, rozbudowanych systemów z kategorii legacy.
Przykład: System płacowy stosowany w danej firmie od kilkunastu lat, który nie oferuje użytkownikom takich współcześnie stosowanych metod uwierzytelniania, jak np. uwierzytelnianie dwuskładnikowe.
Czasem także nowoczesne rozwiązania nie sprawdzą się w przypadku stosowania reguły „zera zaufania”. Dotyczy to zwłaszcza rozwiązań chmurowych. Co więcej, zbyt radykalne i nierozłożone w czasie przejście na doktrynę „zero trust” może powodować uzależnienie się od jednego dostawcy czy jednego rozwiązania chmurowego, a to zredukuje przyszłą zdolność organizacji do migracji swoich systemów do innych dostawców.
