Mehatxu zibernetikoz jositako ingurune digital honetan, “Zero Trust” izeneko zibersegurtasun-eredu bat sortu da; hitzez hitz esanda, "Zero konfiantza"ren alde egiten duen eredu bat.

"Inoiz ez fidatu, beti egiaztatu" premisan oinarritzen da “Zero Trust” arkitektura, eta espezifikoki eta bereziki kontrolatuta babesten du erakundeko baliabideetako bakoitza.

Estrategia horren oinarrizko printzipioaren arabera, hasteko, ez dugu inortaz fidatu behar, ez sarean, ez saretik kanpo: erabiltzaileak, aplikazioak, sistemak, zerbitzuak eta gailuak. Ezta sare baimendu batera (adibidez, LAN korporatibo bat) konektatuta badaude edota aldez aurretik egiaztatu badira ere; beti egiaztatu behar da haien identitatea eta asmoa, modu eguneratu, xehatu eta espezifikoan.

Stephen Paul Marshek bere doktore-tesian sortu zuen "Zero konfiantza" terminoa, 1994an. Hala ere, praktikan, 2010ean garatu zen esplizituki, John Kindervagek (Forrester Research) enpresetako programa eta sarbide-kontrol zorrotzagoetarako erabili zuenean.

Orain, sareak askotarikoak eta konplexuagoak direla, ingurune hibridoak ditugula, hodeiko soluzioek gorakada izan dutela eta gailu mugikorrak ugaritu direla, "Zero konfiantza" terminoa moda-modan dago.

Nola funtzionatzen du “Zero Trust” arkitektura batek?

Bi printzipio handitan oinarritzen da “Zero Trust” sare-eredu bat: egiaztatze esplizitua eta pribilegio minimoen erabilera.

Zero konfiantzako” arkitektura batek (ZTA) gailuaren egokitasuna baliozkotzen du edozein sarbide eman aurretik, eta elkarrekiko autentifikazioan oinarritzen da.

Han, erabiltzaileak zuzenean konektatzen dira behar dituzten aplikazio eta baliabideetara, eta inoiz ez sareetara. Modu horretan, birus informatikoak eta bestelakoak erraz zabaltzea saihesten da.

Alde batetik, sareko trafiko guztia erregistratu, ikuskatu, kontrolatu eta mugatzen du; beste alde batetik, enpresako baliabideak egiaztatu eta babesten ditu, lehenespenez, eskuraezinak baitira. Hain zuzen, "pribilegio minimoak" dira: modu mugatuan, ezarritako baldintzetan eta helburu baliozkotu eta egiaztatu baterako bakarrik sar daiteke.

Zure enpresan “Zero Trust” eredu bat izatearen abantailak

Hasiera batean, “Zero konfiantza”ko arkitektura erakunde bateko sail eta atal espezifikoetan hasi zen erabiltzen; zehazki, jardueraren garapenean funtsezkoak zirenetan edo segurtasun eta babes berezia behar zuten datuak zituztenetan.

Gaur egun, aldiz, enpresa guztian erabiltzen da, eta, hala, enpresako segurtasuna eta gaitasunak modu globalean optimizatzen dira. Enpresa bakoitzari gomendatzen zaio bere lehentasunak definitzeko eta sarbide-politikak modu koordinatuan eta osoko ikuspegiarekin bateratzeko.

Segurtasuna eta baliabideen optimizazioa dira enpresa batean “Zero Trust” arkitektura bat ezartzearen abantaila handiak.

Mota horretako arkitektura batek ziberarriskua murrizten du, eraso-azalera posiblea murrizten (eta ezabatzen) baitu. Hala, Interneteko sarbidearen segurtasuna areagotzen da, zibermehatxu guztien aurkako segurtasun-estrategia eraginkorragoa da, eta zure enpresaren segurtasun-jarduerari buruzko datu errealak izango dituzu.

Segurtasuna kontrolpean izanda, “Zero Trust” arkitektura bati esker, aplikazioen eta ekipoen errendimendua hobetzen da, nagusiki, azpisareetako trafikoa optimizatzen delako. Beraz, sare korporatiborako sarbidea babesteaz gainera, baliabide tekniko eta giza baliabide guztien kudeaketa efizientea eta segurua bultzatzen du.

Datuen osoko babesa da arkitektura horien balio handietako bat, funtsezko aktiboa baita enpresa guztietan . Autentifikazioak berak datuen inguruan dihardu; ohikoena da datuen atributuetan oinarritutako politikak aplikatzea, erabiltzailearen eta ingurunearen arabera.

Zero Trust” arkitektura bat ezartzeko aholkuak

“Zero Trust” arkitekturak zenbait modutan ezar daitezke, tamaina, sektorea, helburuak... kontuan hartuta.

Enpresa bakoitzak berari ondoen egokitzen zaiona hautatu behar du, alderdi hauek aintzat hartuta, besteak beste:

  • Bide-orri bat diseinatzea.

  • Informazio, zerbitzu edo sailen bat bereziki babestu nahi den edo enpresa guztia babestu nahi den definitzea; hau da, babestu beharreko azalera definitzea.

  • Aktibo, gailu eta datu guztiak definitzea eta katalogatzea.

  • Datu-transakzioak identifikatzea.

  • Testuinguruaren azterketa.

  • Jarraipena. Etengabe gainbegiratu eta ebaluatu behar da.

  • Beharrezko diren baliabideak izatea.

  • Erakundea oro har kontzientziatzea.

  • Sarbidea kontrolatzeko politikak adostea.

  • Rolak, baimenak eta sarbideak esleitzea.

  • Mikrosegmentazioa erabiltzea, datuak desbidera daitezen saihesteko.

Beraz, erasoak eta ahulguneak saihesten lagundu diezagukeen zibersegurtasun-eredu estrategiko bat da. Izan ere, eraso eta ahulgune horiek galera ekonomikoak ekar ditzakete, datuak galaraz ditzakete, eta enpresaren izen ona eta erabiltzaileen konfiantza galtzea ere eragin dezakete.

Zibersegurtasuna lehentasunezkoa den testuinguru digitalean, eta “Zero Trust” arkitekturak goranzko joera du; hala, aukera ona da zuen enpresek arrisku gutxiago izan ditzaten eta baliabide eta ahalegin gehiago bideratu ahal izan dezaten merkatuetan lehiakortasuna irabazteko.

Gehiago jakin nahi baduzu enpresentzat ditugun soluzio teknologikoez, harpidetu gure buletinean edo jarri harremanetan zure aholkulari pertsonalarekin edo enpresentzako gure sail komertzialarekin, formulario honen bidez. Azken albisteak ezagutzeko, jarraitu guri LinkedInen.