TM_28

11|3|2022 #028 9 Ο ρόλος των C-Level στελεχών στην επιτυχή εφαρμογή του μοντέλου Zero Trust Η επιτυχία του Zero Trust είναι υπόθεση όλων Από το 2010 το «Zero Trust» αποτελεί θε- μέλιο λίθο για την ανθεκτικότητα στον Κυβερνοχώρο. Αφορά σε μια στρατηγική που διέπεται από ένα σύνολο διαδικασιών, οι οποίες με τη σειρά τους καθορίζουν τον τρόπο προσέγγισης της ασφάλειας μιας εταιρείας ή ενός οργανισμού, συνολικά. Οι τρεις βασικές αρχές για την επιτυχία της εφαρμογής της στρατηγικής Zero Trust είναι: • Να πραγματοποιείται πάντα έλεγχος ταυτό- τητας και εξουσιοδότηση των χρηστών που ζητούν πρόσβαση σε ένα εταιρικό δίκτυο. • Να παρέχονται τα ελάχιστα δυνατά δικαι- ώματα πρόσβασης που κρίνονται απαραί- τητα για την ολοκλήρωση μιας συγκεκρι- μένης εργασίας. • Να πραγματοποιείται διαρκής παρακολού- θηση και ανάλογες προσαρμογές, όπου και όταν απαιτείται. Οι πολιτικές μηδενικής εμπιστοσύνης πρέπει να ισχύουν για όλους, ακόμη και για όσους βρίσκονται στην κορυφή του οργανογράμ- ματος μιας εταιρείας. Στην πλειοψηφία τους οι CxOs θεωρούν ότι πρέπει να έχουν προ- νομιακή και απεριόριστη πρόσβαση σε όλο το φάσμα των εταιρικών εφαρμογών και δε- δομένων και δυσανασχετούν σε μια τέτοια προσέγγιση. Ωστόσο, θα πρέπει να καταστεί σαφές πως κατά την εφαρμογή μοντέλου Zero Trust και οι C-level χρήστες οφείλουν να έχουν την ίδια – αν όχι και πιο αυστηρή μιας και είναι οι πλέον ευάλωτοι στόχοι – αντιμετώπιση με όλους τους υπόλοιπους εργαζομένους μιας εταιρείας. Οι C-Level executives, έχουν συχνά λογα- ριασμούς με υψηλά προνόμια, εργάζονται πολλές ώρες, λαμβάνουν σωρεία από ηλε- κτρονικές επικοινωνίες και να διαθέτουν πολύτιμη φήμη, άρα καθίστανται το πλέον τρωτό και ταυτόχρονα το καταλληλότερο σημείο εισόδου στο δίκτυο της επιχείρησης. Η χρήση της κατάλληλης τεχνολογίας, μπο- ρεί να αποβεί καθοριστική ώστε ακόμα και τα πιο «δύσπιστα» στελέχη να πειστούν και να συνηγορήσουν στην κατάργηση της ανε- ξέλεγκτης πρόσβασης σε ευαίσθητες εται- ρικές πληροφορίες. Κάπου εδώ, αναλαμβά- νουν δράση οι IT managers με τη βοήθεια των τεχνολογικών εργαλείων. Όλη η επικοινωνία που περνά μέσα από το εταιρικό δίκτυο πρέπει να είναι κρυπτογρα- φημένη και κάθε ασυνήθιστη δραστηριότη- τα θα πρέπει να επισημαίνεται. Με μια ενο- ποιημένη λύση διαχείρισης των endpoints, οι IT managers μπορούν να επαληθεύουν την ταυτότητα των χρηστών, καθώς και την «υγεία» των συσκευών τους. Επιπλέον, με την παρακολούθηση όλων των προνομι- ακών συνεδριών, μπορούν να εντοπίζουν οποιαδήποτε ανώμαλη συμπεριφορά ή αποτυχημένες προσπάθειες σύνδεσης από λογαριασμούς των C-Level χρηστών. Έχο- ντας επίγνωση του πλαισίου για το Zero Trust και με τη βοήθεια του monitoring και των αναλυτικών στοιχείων συμπεριφο- ράς χρηστών, προκύπτουν διαφωτιστικές συσχετίσεις που δεν αφήνουν περιθώριο αμφισβήτησης. Ο σημαντικότερος παράγοντας επιτυχίας της εφαρμογής Zero Trust, είναι ο άνθρω- πος επειδή είναι ο κύριος φορέας μιας επίθεσης. Γι’ αυτό και είναι επιτακτικός ο περιορισμός πρόσβασης στα εταιρικά δε- δομένα, στο ελάχιστο δυνατό. Εξάλλου, το Zero Trust επιτρέπει στις επιχειρήσεις να λειτουργούν πιο αποτελεσματικά παρέχο- ντας καλύτερη ορατότητα και πρόσβαση σε αναλυτικό επίπεδο στους χρήστες, ενώ βοηθά στην ανάκληση της πρόσβασης σε οποιονδήποτε πόρο ανά πάσα στιγμή. Σε κάθε περίπτωση, η εφαρμογή της στρατηγικής Zero Trust απαιτεί σκληρή δουλειά, με εντατική παρακολούθηση και διαχείριση. Είναι όμως μια απαραίτη- τη προεργασία για τη διασφάλιση και την ανθεκτικότητα των οργανισμών στις ανα- δυόμενες προκλήσεις και ταυτόχρονα ένα εργαλείο για τον ψηφιακό μετασχηματι- σμό τους, εξισορροπώντας την ασφάλεια και την εμπειρία των εργαζομένων.

RkJQdWJsaXNoZXIy NjE3Njcz