Model Zero Trust a rozwiązania Digital Fingerprints – najwyższy poziom ochrony

Jak w proaktywny sposób chronić zasoby firmy lub klientów? Jednym z popularnych trendów w obszarze cyberbezpieczeństwa jest model Zero Trust. W jego założenia idealnie wpasowuje się zastosowanie biometrii behawioralnej czy Device Fingerprinting. Czym jest model Zero Trust i w jaki sposób jego wdrożenie chroni firmę przed atakami hakerów?

model zero trust

Czym jest model Zero Trust?

Stały i dynamiczny rozwój technologiczny determinuje wyzwania, jakie stoją przed specjalistami ds. cyberbezpieczeństwa. Hakerzy nieustannie tworzą nowe rozwiązania, które są coraz bardziej zaawansowane. Każdy użytkownik, urządzenie czy aktywność jest potencjalnie niebezpieczna – i na tym właśnie opiera się model Zero Trust.

Zero Trust Security zakłada brak zaufania wobec wszystkich użytkowników, których należy ciągle weryfikować. Model zyskał szczególną popularność w trakcie konieczności przejścia na model pracy zdalnej w przedsiębiorstwach, co wymusiło redefinicję stosowanych zasad cyberbezpieczeństwa – np. szersze korzystanie z rozwiązań chmurowych czy urządzeń przenośnych (laptopy i tablety) w celu wykonywania obowiązków zawodowych.

Zasoby chronione w modelu Zero Trust

Kluczem do efektywności modelu Zero Trust jest objęcie ochroną całej infrastruktury informatycznej. Dotyczy to sześciu podstawowych elementów:

  • Tożsamość – weryfikacja, czy użytkownik jest tym, za kogo się podaje. Obecnie stosuje się w tym celu rozwiązania MFA, takie jak biometria behawioralna.
  • Urządzenia – każde urządzenie, które jest używane w sieci wewnętrznej, zwiększa możliwości ataków na dane zasoby. Z tego względu istotne jest ich ciągłe monitorowanie, używając do tego np. Device Fingerprinting.
  • Aplikacje – kontrolowanie ich działania oraz poziomu zabezpieczeń przed ewentualnymi cyberatakami.
  • Dane – główny cel hakerów, który powinien być zabezpieczony poprzez etykietowanie, szyfrowanie i przechowywanie w specjalnie chronionym miejscu.
  • Infrastruktura – monitoring strategicznie ważnych obszarów, takich jak system CRM, DNS czy poczta firmowa.
  • Sieci – wdrożenie mikrosegmentacji, czyli sieci składającej się z odseparowanych segmentów. Zmniejsza to potencjalny obszar ataku.

Model Zero Trust a biometria behawioralna

W całym procesie najważniejszy jest oczywiście użytkownik, którego aktywność stanowi potencjalne zagrożenie. Pierwszym krokiem jest więc edukowanie pracowników i klientów w sprawach cyberbezpieczeństwa. A drugim – weryfikacja, czy są tymi, za kogo się podają. W tym celu korzysta się z takich rozwiązań jak IAM, scoring lub uwierzytelnianie wieloskładnikowe (MFA). Jednym z najskuteczniejszych czynników MFA jest biometria behawioralna.

Wdrożenie biometrii behawioralnej jest stosunkowo proste, a w dodatku jest ona nie tylko czynnikiem MFA, ale także rozwiązaniem z grupy REST API. Z 99% skutecznością weryfikuje tożsamość użytkownika na podstawie jego modelu behawioralnego – czyli zbioru indywidualnych cech i zachowań, których nie da się podrobić. Redukuje to do minimum ryzyko zalogowania się do kont czy wewnętrznych systemów przez osoby do tego niepowołane.

Device Fingerprinting – ochrona urządzeń w sieci

Z kolei Device Fingerprinting to tzw. Menedżer Urządzeń Zaufanych. Zbiera on bardzo szczegółowe informacje o wszystkich urządzeniach w systemie. Są to m.in.:
podzespoły (model karty graficznej, procesora itp.);
ustawienia przeglądarki i systemu operacyjnego;
dodatkowe szczegóły (rozdzielczość ekranu, zużycie baterii).

W przypadku wykrycia jakiejkolwiek nieprawidłowości system wysyła monit ostrzegawczy do działu cyberbezpieczeństwa. Podobnie jak biometria behawioralna, Device Fingerprinting również działa 24 godziny na dobę i w tle – dzięki temu nie wpływa negatywnie na User Experience.

Biometria behawioralna i Device Fingerprinting – przykłady wykorzystania przez klientów

W jaki sposób biometria behawioralna czy Device Fingerprinting mogą zostać wykorzystane w firmach, które są świadome cyberzagrożeń i stosują model Zero Trust? Przykładem jest branża transportowa i turystyczna, a konkretniej – linie lotnicze. Choć strategicznie ważna jest ochrona wewnętrznych zasobów firmy, to kluczowe jest także monitorowanie kont użytkowników i stosowanie odpowiednich zabezpieczeń w celu przeciwdziałania ich przejęcia.

Użytkownicy internetu uwielbiają swobodę i komfort, dlatego chętnie korzystają z możliwości podpięcia kart kredytowych. To jednak stwarza zagrożenie, że w przypadku przejęcia konta haker będzie mógł dysponować pieniędzmi ofiary. Już jednak samo włamanie to problem, który może znacząco obniżyć zaufanie właściciela konta do transakcji online i wpłynąć negatywnie na jego decyzje zakupowe w przyszłości. Z tego względu warto chronić klientów przed cyberatakami, nawet jeśli oni bagatelizują zagrożenie.

Z jednej strony klienci, a z drugiej pracownicy i zasoby wewnętrzne firmy, o których już wspominaliśmy. Dodatkowo warto jednak wspomnieć o współdzieleniu kont i nadużyciach w systemach premiowych. Zgłaszają się do nas firmy, m.in. z branży transportowej i turystycznej, które chcą rozwiązać ten problem – pracownicy logują się na konta współpracowników i do nich przypisują zrealizowane sprzedaże.

Dzieje się tak ze względu na systemy premiowe, które są trudne do osiągnięcia dla jeden osoby, ale nie dla dwóch. W takim przypadku dochodzi do nadużyć, gdzie po osiągnięciu danego progu przychodów zostaje przyznana premia danemu pracownikowi, a on dzieli się nią z drugą osobą – chociaż żaden z nich tak naprawdę nie zrealizował wymaganej sprzedaży.

Ufaj, ale sprawdzaj

Coraz więcej firm stosuje model Zero Trust, wiedząc, że im wyższy poziom zabezpieczeń, tym mniejsze ryzyko udanego cyberataku – a jego skutki mogą znacząco przewyższyć koszty inwestycji w bezpieczeństwo zasobów wewnętrznych firmy i jej klientów. Najlepiej więc kierować się zasadą “ufam, ale sprawdzam”, czyli w praktyce… nie ufać nikomu.

Aby jednak dodatkowe czynności weryfikacyjne nie wpływały negatywnie na User Experience klientów czy pracowników, warto zastosować działające w tle rozwiązania zabezpieczające, takie jak biometria behawioralna, Device Fingerprinting czy najnowsze – PureSecure.

Subscribe
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments