336. ZERO KONFIANTZA SEGURTASUNA EDO ZERO KONFIANZA

This entry is also available in:

Erabiltzaileen geolokalizazioa jada ez da funtsezko faktorea baimendutako eta baimenik gabeko konexioak (ziberkriminalak) ezagutzeko. Negozioaren digitalizazioa eboluzionatu ahala, VPN erabilera sarrera zaintzeko egokia da, baina ez da nahikoa.

Horren adibide izan da AEBetako Colonial gasbidearen zibererasoa. VPN bidez urruneko sarbide batetik eratorria. Ziberkriminalek kanpoko langile baten erabiltzaile izena eta pasahitza lortu zituzten.

Hori dela eta, Zero Trust-ek segurtasunari dagokionez beste urrats bat suposatzen du (VPN konexioaren osagarri gisa eta VPN konexioaren ordezko gisa). Zero konfiantzari esker, sarbidean eta, gainera, konexio garaian sistemaren barruan zaintza bermatu daiteke. Helburua erabiltzaile arraro batek gure sare korporatiboan sartu ahal izatea ekiditea da.

Gaurko aholkuetan, Zero Trust segurtasuna gure enpresan edo erakundean ezartzeak dakartzan oinarrizko alderdi batzuk gogorarazten dizkizuegu:

Autentifikazio faktore bikoitza ezartzea: erabiltzaile izenarekin eta pasahitzarekin soilik sartzea. Konektatu ahal izateko segurtasun kodea beste bide batzuen bidez jaso behar da (aplikazioa, posta elektronikoa, SMSa, etab.). Zero konfiantza oso ohikoa da, batez ere hodeia ostatatzeko irtenbideak erabiltzen badira, web bidez eskuragarri.

Pribilegio txikienaren printzipioa aplikatzea: erabiltzaileek beren funtzioak betetzeko erabat beharrezkoa den informazioa eskuratzeko aukera dutela. Horri esker, hirugarrenek, bai langileek bai baimendutako kanpoko alderdiek, eremu edo postu jakin batzuetara mugatutako isilpeko datuak atzitu ahal izango dituzte, nahi gabe ere.

Konektatutako erabiltzaileen etengabeko autentifikazioa: horrek esan nahi du noizean behin saioa iraungitzen dela inaktibitatea dela eta sarbide pasahitza berriro sartu behar dugula, sistemak baimendutako erabiltzaile gisa aitortu gaitzan. Gainera, saio hasierako pasahitza ez ezik, deszifratzeko gako osagarriak erabiltzen ditugu informazio mugatu edo konfidentzialki zehatz batera sartzeko. Horrela, Zero Patronatuaren arabera, ziberkriminal batek konpainiaren sare pribaturako lehen sarbide hesia urratuko balu, ez lukete zertan informazio guztia atzitu. Horrek esan nahi du etengabe segurtasun oztopo berriak hautsi beharko zenituzkeela.

Sarera konektatzetik eratorritako erabilera eta trafikoaren jarraipena: erabilera segurua, zilegia eta erabiltzaileen jarduera behar bezala erregistratuta dagoela bermatzeko. Horrekin, segurtasun-sistemek baimenik gabeko hirugarrenen (ziberkriminalen) interferentziak hauteman ahal izango dituzte, sare korporatiboan sartzea lortu baitute. Istiluren bat gertatuz gero, eman litezkeen pausoak, lehen kontrola nola ihes egitea lortu duten eta sisteman noraino joan diren jakitea posible izango litzateke.