Skip to main content
15 March 2022 09:57

Ο ρόλος των C-Level στελεχών στην επιτυχή εφαρμογή του μοντέλου Zero Trust

Η επιτυχία του Zero Trust είναι υπόθεση όλων

Από το 2010 το «Zero Trust» αποτελεί θεμέλιο λίθο για την ανθεκτικότητα στον Κυβερνοχώρο. Αφορά σε μια στρατηγική που διέπεται από ένα σύνολο διαδικασιών, οι οποίες με τη σειρά τους καθορίζουν τον τρόπο προσέγγισης της ασφάλειας μιας εταιρείας ή ενός οργανισμού, συνολικά.

Οι τρεις βασικές αρχές για την επιτυχία της εφαρμογής της στρατηγικής Zero Trust είναι:

  • Να πραγματοποιείται πάντα έλεγχος ταυτότητας και εξουσιοδότηση των χρηστών που ζητούν πρόσβαση σε ένα εταιρικό δίκτυο.
  • Να παρέχονται τα ελάχιστα δυνατά δικαιώματα πρόσβασης που κρίνονται απαραίτητα για την ολοκλήρωση μιας συγκεκριμένης εργασίας.
  • Να πραγματοποιείται διαρκής παρακολούθηση και ανάλογες προσαρμογές, όπου και όταν απαιτείται.

Οι πολιτικές μηδενικής εμπιστοσύνης πρέπει να ισχύουν για όλους, ακόμη και για όσους βρίσκονται στην κορυφή του οργανογράμματος μιας εταιρείας. Στην πλειοψηφία τους οι CxOs θεωρούν ότι πρέπει να έχουν προνομιακή και απεριόριστη πρόσβαση σε όλο το φάσμα των εταιρικών εφαρμογών και δεδομένων και δυσανασχετούν σε μια τέτοια προσέγγιση. Ωστόσο, θα πρέπει να καταστεί σαφές πως κατά την εφαρμογή μοντέλου Zero Trust και οι C-level χρήστες οφείλουν να έχουν την ίδια – αν όχι και πιο αυστηρή μιας και είναι οι πλέον ευάλωτοι στόχοι – αντιμετώπιση με όλους τους υπόλοιπους εργαζομένους μιας εταιρείας.

Οι C-Level executives, έχουν συχνά λογαριασμούς με υψηλά προνόμια, εργάζονται πολλές ώρες, λαμβάνουν σωρεία από ηλεκτρονικές επικοινωνίες και να διαθέτουν πολύτιμη φήμη, άρα καθίστανται το πλέον τρωτό και ταυτόχρονα το καταλληλότερο σημείο εισόδου στο δίκτυο της επιχείρησης.

Η χρήση της κατάλληλης τεχνολογίας, μπορεί να αποβεί καθοριστική ώστε ακόμα και τα πιο «δύσπιστα» στελέχη να πειστούν και να συνηγορήσουν στην κατάργηση της ανεξέλεγκτης πρόσβασης σε ευαίσθητες εταιρικές πληροφορίες. Κάπου εδώ, αναλαμβάνουν δράση οι IT managers με τη βοήθεια των τεχνολογικών εργαλείων.

Όλη η επικοινωνία που περνά μέσα από το εταιρικό δίκτυο πρέπει να είναι κρυπτογραφημένη και κάθε ασυνήθιστη δραστηριότητα θα πρέπει να επισημαίνεται. Με μια ενοποιημένη λύση διαχείρισης των endpoints, οι IT managers μπορούν να επαληθεύουν την ταυτότητα των χρηστών, καθώς και την «υγεία» των συσκευών τους. Επιπλέον, με την παρακολούθηση όλων των προνομιακών συνεδριών, μπορούν να εντοπίζουν οποιαδήποτε ανώμαλη συμπεριφορά ή αποτυχημένες προσπάθειες σύνδεσης από λογαριασμούς των C-Level χρηστών. Έχοντας επίγνωση του πλαισίου για το Zero Trust και με τη βοήθεια του monitoring και των αναλυτικών στοιχείων συμπεριφοράς χρηστών, προκύπτουν διαφωτιστικές συσχετίσεις που δεν αφήνουν περιθώριο αμφισβήτησης.

Ο σημαντικότερος παράγοντας επιτυχίας της εφαρμογής Zero Trust, είναι ο άνθρωπος επειδή είναι ο κύριος φορέας μιας επίθεσης. Γι’ αυτό και είναι επιτακτικός ο περιορισμός πρόσβασης στα εταιρικά δεδομένα, στο ελάχιστο δυνατό. Εξάλλου, το Zero Trust επιτρέπει στις επιχειρήσεις να λειτουργούν πιο αποτελεσματικά παρέχοντας καλύτερη ορατότητα και πρόσβαση σε αναλυτικό επίπεδο στους χρήστες, ενώ βοηθά στην ανάκληση της πρόσβασης σε οποιονδήποτε πόρο ανά πάσα στιγμή.

Σε κάθε περίπτωση, η εφαρμογή της στρατηγικής Zero Trust απαιτεί σκληρή δουλειά, με εντατική παρακολούθηση και διαχείριση. Είναι όμως μια απαραίτητη προεργασία για τη διασφάλιση και την ανθεκτικότητα των οργανισμών στις αναδυόμενες προκλήσεις και ταυτόχρονα ένα εργαλείο για τον ψηφιακό μετασχηματισμό τους, εξισορροπώντας την ασφάλεια και την εμπειρία των εργαζομένων.

Τεύχος 28

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ