Публикации
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Excelero NVEdge для HA IoT-эры, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
Дезагрегированные компонуемые среды для высокопроизводительных задач, статья
HPE Primera: интеллектуальная СХД HPE 3PAR, статья
HPE Elastic Platform for Big Data and Analytics, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Важность подхода Zero Trust для обеспечения кибербезопасности

26, август 2021  — 

Михаил Родионов, региональный директор Fortinet в России и странах СНГ

Обеспечение прозрачности сети, согласование политик безопасности и постоянное обеспечение контроля стали в последние несколько лет особенно сложными задачами из-за почти непрекращающихся цифровых инноваций. Попытки сохранить конкурентоспособность на современном цифровом рынке привели к разрушению периметра сети и расширению поверхности атаки. Чтобы решить эти проблемы, ИТ-команды должны использовать концепцию Zero Trust (« нулевое доверие ») для обеспечения кибербезопасности.

Необходимость перехода к удаленной и гибридной работе с использование принципа « нулевого доверия »

Нагрузка на службы безопасности обострилась во время массового перехода к работе из дома , которая вынудила большинство сотрудников стать чем-то вроде отдельного филиала, состоящего из одного человека. Из-за возросшей сложности сети необходимости удаленных подключений к критически важным корпоративным ресурсам и появления рабочих и личных устройств в незащищенных домашних сетях, одних VPN было недостаточно для безопасной поддержки всех потребностей удаленных и гибридных сотрудников.

Подход Zero Trust к кибербезопасности

Защита сильно распределенных сетей, особенно тех, которые заполнены удаленными сотрудниками, динамически изменяющимися средами и устройствами Интернета вещей , начинается с использования подхода Zero Trust. Это подразумевает полное отсутствие доверия к чему или кому-либо, а также предположение, что любой пользователь или устройство, которое запрашивает доступ к сети, уже было скомпрометировано.

При « нулевом доверии » никакие устройства не могут свободно подключаться к корпоративным ресурсам. Вместо этого любой пользователь или устройство, запрашивающее доступ, должен предоставить проверенные учетные данные. Даже в этом случае им разрешен доступ только к минимально необходимым ресурсам, необходимым для выполнения их работы. Если по умолчанию запретить весь непроверенный трафик, злоумышленники и взломанные устройства не смогут даже пинговать сеть, чтобы исследовать ее ресурсы, не говоря уже об остальной части сети.

Организации должны принять две важные стратегии для реализации подхода к кибербезопасности с настоящим « нулевым доверием »: доступ с нулевым доверием (ZTA) и доступ к сети с нулевым доверием (ZTNA).

Zero Trust Access (ZTA)

Принцип работы ZTA заключается в расширении и распространении уже существующих элементов управления доступом по периметру. Сюда входят межсетевые экраны, службы аутентификации, авторизации и учета (AAA), а также единый вход (SSO). ZTA также добавляет дополнительные уровни проверки к существующей конфигурации, такие как привязка доступа к роли пользователя, физической геолокации или даже времени / дню. Все устройства также подвергаются тщательной проверке, чтобы определить, являются ли они корпоративными или некорпоративными активами, какое программное обеспечение на них работает, и установлены ли и включены ли на них последние исправления и необходимые решения безопасности.

Для устройств, подключенных к сети без end-user, таких как принтеры, защищенные входы, камеры видеонаблюдения, системы отопления, вентиляции и кондиционирования и другие решения IoT, решение ZTA также должно включать технологию управления доступом к сети ( NAC ) для обнаружения, аутентификации и контроля, в дополнение к тому же принципу нулевого доверия и наименьшего доступа.

Аутентификация каждого устройства и каждого пользователя предоставляет ИТ-специалистам возможность отслеживать и контролировать сеть в актуальном состоянии, что позволяет легко выявлять любые подозрительные объекты и принимать соответствующие меры по мере необходимости.

Zero Trust Network Access (ZTNA)

ZTNA – это новое дополнение к модели нулевого доверия, предназначенное для организаций и пользователей, которые полагаются на приложения. С ZTNA любые пользователи, подключающиеся к сети на любом устройстве и из любого места, в том числе внутри и за пределами корпоративной сети, проходят проверку подлинности и получают доступ на основе политики, при этом каждый пользователь получает одинаковый уровень защиты.

ZTNA обеспечивает безопасный доступ к приложениям независимо от того, развернуты ли они в центрах обработки данных, в частных или публичных облаках. После аутентификации пользователям предоставляется доступ только к запрошенному приложению. Процесс аутентификации является динамическим, бесшовным и прозрачным для пользователя, если ему не отказано в доступе к чему-то, на что у него нет разрешения.

Zero Trust жизненно важен

ИТ-руководители искали способы поддерживать контроль и прозрачность сети по мере развития границ сети и расширения ландшафта угроз. Изменения, вызванные пандемией COVID-19, сделали необходимость постоянной видимости сети и контроля доступа еще более острой. Поскольку удаленная работа, вероятно, сохранится даже при открытии офисов по всему миру, а также в связи с постоянно растущей сложностью сети, ИТ-отделы и службы безопасности должны внедрять средства защиты и контроля с нулевым доверием, чтобы обеспечить надежность кибербезопасности.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 88; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.