We współczesnych hybrydowych środowiskach IT, na które składa się wiele chmur publicznych, dostęp do firmowych zasobów ma coraz większa liczba użytkowników. Właśnie dlatego bezpieczne, inteligentne, łatwe w obsłudze i przyjazne dla użytkowników końcowych rozwiązania do zarządzania tożsamością są tak ważne. IBM Security Verify to nowoczesna, modularna technologia, która zapewnia ochronę dla użytkowników, zasobów i danych.
Ze względu na dynamiczne rosnące bogactwo firmowych zasobów i danych, do których użytkownicy muszą mieć dostęp, żeby wykonywać produktywnie swoje obowiązki, zarządzanie dostępem i weryfikowanie tożsamości staje się wyzwaniem. Jest to tym trudniejsze, iż współczesne środowiska mają rozproszony, hybrydowy charakter i rozszerzają się na kolejne chmury publiczne a do tego coraz więcej użytkowników łączy się nie z firmowej sieci, ale z domu. Nie można pozwolić sobie jednak na choćby najmniejsze zaniedbania w tym zakresie – skala zagrożeń jest ogromna. Ataki ransomware nasilają się z roku na rok. Jednocześnie rosną ich koszty. Według raportu Cost of Data Breach Report opublikowanego przez IBM wzrosły one w ciągu roku o 10%.
Wdrożenie strategii bezpieczeństwa Zero Trust umożliwia organizacjom ograniczenie ryzyka i zwiększenie swojej cyberodporności na wszelkie zagrożenia. Z kolei wykorzystanie odpowiednich narzędzi technologicznych nie blokuje w żaden sposób, ani nie ogranicza dostępu do zasobów i danych użytkownikom – zarówno wewnętrznym, jak i zewnętrznym, a przy tym pozwala lepiej zarządzać i chronić nie tylko zwykłe, ale także konta uprzywilejowane.
IBM Security Verify ułatwia i przyspiesza podejmowanie decyzji dotyczących tego, którzy użytkownicy powinni mieć dostęp do firmowych danych i aplikacji, niezależnie od miejsca w którym się znajdują – w lokalnym środowisku czy też w chmurze publicznej. Dzięki temu biznes przyspiesza i podnosi się poziom bezpieczeństwa.
Ograniczone zaufanie
Strategia Zero Trust sprowadza się do tego, iż budujemy bezpieczeństwo organizacji na założeniu, iż wszystko i każdy może stanowić zagrożenie i dlatego wszystko powinniśmy weryfikować. Zgodnie z tradycyjnym podejściem to co znajdowało się w firmowej sieci chronionej zaporą ogniową było uznawane za bezpieczne. Jednak w sytuacji, kiedy środowiska IT stawały się coraz bardziej rozproszone i hybrydowe, przestało się to sprawdzać. Zero Trust to właśnie odpowiedź na te zmiany. Podejście do bezpieczeństwa nabrało proaktywnego, adaptacyjnego i ciągłego charakteru. Dostęp do firmowej sieci jest ściśle kontrolowany i limitowany, cały odbywający się w niej ruch jest logowany i podlega inspekcji, a wszystkie zasoby są zabezpieczone i nie są domyślnie dostępne dla wszystkich. Użytkownicy mają dostęp do danych i aplikacji tylko w ograniczonym ich potrzebami biznesowymi zakresie i tylko w określonym czasie. Każda próba podłączenia się do zasobów jest weryfikowana i autoryzowana.
Wdrożenie strategii Zero Trust to złożone przedsięwzięcie, które wymaga wiele wysiłku i zaangażowania wielu osób oraz zespołów, także spoza IT ze względu na zapewnienie odpowiedniego kontekstu dla podejmowanych decyzji.
Jednym z filarów strategii Zero Trust jest zarządzanie tożsamością, ponieważ otwiera dostęp do zasobów, w tym tych krytycznych z biznesowego punktu widzenia. Konieczne jest precyzyjne zdefiniowanie polityk bezpieczeństwa i zarządzanie wszystkimi użytkownikami, w tym także kontami uprzywilejowanym przy wykorzystaniu mechanizmów jednokrotnego logowania, uwierzytelniania wieloskładnikowego a przy tym kompleksowego zarządzania tożsamościami w skali całego cyklu ich wykorzystywania.
Wymaga to odpowiednich systemów i procesów, które pozwalają, najlepiej w sposób w jak największym stopniu zautomatyzowany, przypisywać wszystkim tożsamość cyfrową, uwierzytelniać podczas logowania, dawać dostępu do określonych zasobów oraz monitorować i zarządzać tymi tożsamościami. Przy tym nie dotyczy to tylko użytkowników wewnętrznych, lokalnych i zdalnych, ale także klientów i partnerów biznesowych oraz – coraz częściej – także inteligentnych urządzeń oraz czujników tworzących Internet Rzeczy, a także robotów programowych RPA (Robotic Process Automation).
Bezpieczna weryfikacja
IBM Security Verify pozwala zapewnia kontekst, mechanizmy bazujące na sztucznej inteligencji do zarządzania tożsamością i dostępem zarówno konsumentów jak i pracowników. Pozwala chronić użytkowników, dane i aplikacje wewnątrz organizacji a także poza nią – w chmurach publicznych. Wykorzystuje przy tym nowoczesne, łatwe w obsłudze natywne dla chmury oprogramowanie, które może obejmować także tradycyjne, lokalne aplikacje a przy tym jest dostępne w postaci usług.
Kluczowe jest to, iż w centralizuje kontrolę dostępu i ogranicza konieczność wprowadzania wielu haseł. Mechanizmy jednokrotnego logowania zabezpieczają, ale jednocześnie nie komplikują dostępu – użytkownicy mają tylko jeden zestaw login i hasło. Dostępne są oczywiście zaawansowane modele uwierzytelniania, w tym MFA (Multifactor Authentication) wykorzystujące dodatkowe składniki a choćby w pełni bezhasłowe (paswordless). Wreszcie IBM Security Verify dostarcza możliwości stałego monitorowania kluczowych parametrów dotyczących użytkowników i zasobów we właściwym kontekście umożliwiając ocenę stanu bezpieczeństwa. Wszystko to przekłada się na łatwiejszą, lepszą ochronę biznesu, nie utrudniając użytkownikom dostępu.
Holistyczne podejście
Oczywiście samo zarządzanie tożsamością nie wystarczy do zbudowania skutecznej, bezpiecznej strategii Zero Trust. Potrzebne są dodatkowe elementy, takie jak zapewnienie bezpieczeństwa krytycznym danym, urządzeniom i obciążeniom, monitorowanie zapewniające pełny obraz stanu bezpieczeństwa, a wszystko to powinno odbywać się w sposób maksymalnie zautomatyzowane. IBM oferuje kompletny zestaw technologii pozwalających budować i rozwijać strategię Zero Trust. Pośród nich znajdziemy m.in. IBM Q-Radar, który pozwala odkrywać luki w zabezpieczeniach w czasie rzeczywistym, chronić dane i ułatwia zachowanie zgodności z przepisami, rodzinę produktów IBM Guardium, które zapewniają kompleksowe bezpieczeństwo danych, w tym wykrywają, gdzie znajdują się krytyczne dane, szyfrują, ograniczają ryzyko i pozwalają odpowiadać na zagrożenia, a także IBM MaaS360, zunifikowaną platformę do zarządzania urządzeniami końcowymi.
Jeśli planujecie wdrożenie strategii Zero Trust, jesteście w trakcie wdrożenia albo planujecie jej rozwój, zachęcamy do kontaktu z ekspertami ESKOM, którzy podpowiedzą Wam jak wykorzystać technologie IBM, żeby osiągnąć maksymalne korzyści.