![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Несмотря на отмену или смягчение ограничительных мер защиты от коронавируса в ряде стран, возвращение к нормальной работе производств и офисов, по данным Gallup, число людей, трудящихся дистанционно, на т.н. домашней «удаленке», возросло по сравнению с периодом до пандемии на 57%. Такая тенденция, пишет МакКлердж в интернет издании Security Magazine (July, 2020), создает серьезные проблемы для организации рабочего процесса, а также новые возможности для киберкриминала, который использует слабую по сравнению с офисной инфраструктурой защиту домашних компьютеров и мобильных дивайсов. В переводе большого числа работников на дистанционную работу высока вероятность недооценки таких угроз. Ситуация усугубляется тем, что «лучшие практики» традиционной кибербезопасности довольно трудоемки, требуют времени на введение логина и пароля, ответов на множество вопросов по аутентификации. Суровая реальность демонстрирует вопиющие изъяны комбинационной парадигмы логин/пароль. Даже при самой мощной мультифакторной аутентификации хакеру достаточно овладеть учетной записью одного единственного работника, чтобы взломать всю систему информационной защиты. Многие организации добросовестно воздвигают глубоко эшелонированные редуты обороны с включением многофакторной аутентификации, разного рода фильтров и шифрования данных. Несмотря на эти усилия, количество успешных атак на корпоративные базы данных растет в угрожающей пропорции. Сегодня – самое подходящее время для вывода на авансцену практики «нулевого доверия» («Zero Trust»). Вопрос доверия становится ключевым и определяющим для защиты корпоративных данных. Стратегия «нулевого доверия», по словам МакКлерджа, является «свежим глотком воздуха в затхлой и анемичной атмосфере традиционного подхода к безопасности». Она исключает даже намек на доверие в отношении пользователей, дивайсов и приложений, которые взаимодействуют с корпоративной сетью. Реализация этой стратегии требует, чтобы все виды коммуникации и взаимодействия неустанно подтверждались на соответствие политикам и инструкциям кибербезопасности через процесс непрерывной (поточной) аутентификации. Непрерывная аутентификация означает, что все операции в любой точке сетевой инфраструктуры постоянно оцениваются с точки зрения рисков для безопасности. Это не разовые акции индивидуальной мультифакторной аутентификации, но беспрерывный, активный процесс анализа и измерения признаков угрозы, который принимает во внимание всевозможные факторы и реально может осуществляться с помощью технологий искусственного интеллекта. Факторы риска включают, в том числе, пользовательский контекст и биометрию. Для постоянных пользователей «нулевое доверие» не деструктивно, не назойливо, не навязчиво, за исключением тех случаев, когда фиксируется некая аномалия, и пользователю предлагается заново пройти процедуру аутентификации. «Нулевое доверие» анализирует данные текстуально и пространственно в режиме реального времени, проверяя поведенческие характеристики и их местоположение. В результате формируется «шкала рисков», с помощью которой организации могут устанавливать подходящие для пользователей, дивайсов и приложений уровень и конфигурацию доступа в корпоративную сеть. тратегия «нулевого доверия», опирающаяся на технологии искусственного интеллекта, представляется автору публикации идеальным инструментарием кибербезопасности для распределенного офиса с большим числом работающих на «удаленке».
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |