ความเชื่อถือในเครือข่ายองค์กรมีความสำคัญมากอย่างไม่เคยมีมาก่อน การปรับตัวอย่างรวดเร็วเพื่อรองรับพนักงานที่กระจายตัวมากขึ้น และการระเบิดของอุปกรณ์ที่เกี่ยวข้อง ทำให้ระดับภัยคุกคามทางไซเบอร์เพิ่มขึ้นอย่างมาก ด้วยเหตุนี้ Zero Trust จึงกลายเป็นกรอบความปลอดภัยทางไซเบอร์โดยพฤตินัยสำหรับการดำเนินธุรกิจ

NCSC (National Cyber ​​Security Center) กำหนดสถาปัตยกรรม Zero Trust ว่าเป็น”แนวทางการออกแบบระบบที่ไว้วางใจได้ ในเครือข่ายจะถูกลบออก แต่เครือข่ายจะถือว่าไม่เป็นมิตร และคำขอการเข้าถึงแต่ละรายการจะได้รับการตรวจสอบตามนโยบายการเข้าถึง”

Zero Trust ต้องการการตรวจสอบความถูกต้องที่รัดกุมของผู้ใช้ผ่าน MFA ที่ป้องกันฟิชชิงและไม่ต้องใช้รหัสผ่าน นอกจากนี้ยังต้องมีการสร้างความเชื่อถือในอุปกรณ์ปลายทางที่ใช้ในการเข้าถึงแอปและข้อมูล หากคุณสามารถไว้วางใจใครหรืออะไรได้ ส่วนอื่นๆ ทั้งหมดของแนวทาง Zero Trust ก็ไร้ค่า การตรวจสอบสิทธิ์จึงมีความสำคัญอย่างยิ่งต่อโครงการ Zero Trust ที่ประสบความสำเร็จ เนื่องจากป้องกันการเข้าถึงข้อมูลและบริการโดยไม่ได้รับอนุญาต ตลอดจนทำให้การบังคับใช้การควบคุมการเข้าถึงเป็นแบบละเอียดที่สุดเท่าที่จะเป็นไปได้

ข้อกำหนดการตรวจสอบสิทธิ์ห้าประการ:

องค์กรจำเป็นต้องตรวจสอบที่อยู่การเดินทางแบบ Zero Trust ให้เร็วที่สุดเท่าที่จะเป็นไปได้ โดยใช้ข้อกำหนดด้านล่างเป็นแนวทาง:

การตรวจสอบความถูกต้องของผู้ใช้อย่างเข้มงวด –หากผู้ใช้ที่ไม่ได้รับอนุญาตได้รับ การเข้าถึงระบบของคุณ ความพยายามในการรักษาความปลอดภัยทางไซเบอร์ของคุณจะถูกจำกัดเพื่อลดความเสี่ยงเพิ่มเติมและป้องกันการเข้าถึงทรัพยากรเพิ่มเติมการตรวจสอบอุปกรณ์ที่รัดกุม -ด้วยการตรวจสอบอุปกรณ์ที่รัดกุม องค์กรต่างๆ จะจำกัด”นำอุปกรณ์มาเอง”โดยไม่ได้รับอนุญาต (BYOD ) และให้สิทธิ์เข้าถึงเฉพาะกับอุปกรณ์ที่รู้จักเท่านั้นล การตรวจสอบความถูกต้องสำหรับผู้ใช้และผู้ดูแลระบบ การลดความขัดแย้งเป็นสิ่งสำคัญ รหัสผ่านและ MFA เป็นงานที่ต้องใช้เวลานานและทำให้ประสิทธิภาพการทำงานลดลง การรับรองความถูกต้องขั้นสูงนั้นง่ายต่อการนำไปใช้และจัดการ ยืนยันผู้ใช้ผ่านเครื่องสแกนไบโอเมตริกบนอุปกรณ์ของพวกเขาภายในไม่กี่วินาทีการผสานรวมกับเครื่องมือการจัดการด้านไอทีและความปลอดภัย  รวบรวมข้อมูลให้มากที่สุดเกี่ยวกับคุณ ผู้ใช้ อุปกรณ์ และธุรกรรมช่วยในการตัดสินใจว่าจะให้สิทธิ์การเข้าถึงแบบใด เครื่องมือนโยบาย Zero Trust จะต้องมีการผสานรวมกับแหล่งข้อมูลและเครื่องมือเพื่อสื่อสารการตัดสินใจอย่างเหมาะสม ส่งการแจ้งเตือนไปยัง SOC และแบ่งปันข้อมูลบันทึกที่เชื่อถือได้เพื่อวัตถุประสงค์ในการตรวจสอบเครื่องมือนโยบายขั้นสูง การใช้เอ็นจิ้นนโยบายพร้อมอินเทอร์เฟซที่ใช้งานง่ายช่วยให้ทีมรักษาความปลอดภัยสามารถกำหนดนโยบาย เช่น ระดับความเสี่ยงและคะแนนความเสี่ยงที่ควบคุมการเข้าถึง เครื่องมือนโยบายอัตโนมัติช่วยรวบรวมข้อมูลจากอุปกรณ์หลายหมื่นเครื่อง รวมถึงอุปกรณ์หลายเครื่องสำหรับทั้งพนักงานและผู้รับเหมา

การจำกัดความเสี่ยงในภัยคุกคามที่กำลังพัฒนา

การออกแบบกระบวนการตรวจสอบสิทธิ์ที่มีทั้งการป้องกันฟิชชิงและแบบไม่ใช้รหัสผ่านจะต้องเป็นองค์ประกอบหลักของเฟรมเวิร์ก Zero Trust แม้ว่าการลดความเสี่ยงด้านความปลอดภัยในโลกไซเบอร์จะเป็นเรื่องง่าย แต่ก็ไม่ควรประเมินต่ำเกินไปว่าเป็นวิธีการปรับปรุงประสิทธิภาพและประสิทธิภาพของผู้ใช้ของทีมเทคโนโลยีและองค์กรที่กว้างขึ้น

ในฐานะโซลูชันการตรวจสอบสิทธิ์ที่ใช้รหัสผ่านและ MFA แบบฟิชชิ่งกลายเป็นสิ่งที่ไม่เกี่ยวข้องกับความคิดริเริ่ม Zero Trust ที่ร้ายแรง การรับรองความถูกต้องขั้นสูงช่วยให้องค์กรต่างๆ มีความคิดริเริ่ม Zero Trust ที่มีประสิทธิภาพโดยอิงจากการประเมินความเสี่ยงอย่างต่อเนื่อง และให้ความมั่นใจแก่ผู้นำในระบบนิเวศเทคโนโลยีของตนขณะที่พวกเขาพัฒนา เติบโต และปรับขนาด

เครดิตรูปภาพ: HTGanzo/depositphotos.com

Jasson Casey เป็นประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีที่เหนือกว่าตัวตน

By Kaitlynn Clay

ฉันทำงานเป็นผู้เชี่ยวชาญด้าน UX ฉันสนใจในการออกแบบเว็บและการวิเคราะห์พฤติกรรมผู้ใช้ ในวันหยุดของฉัน ฉันมักจะไปเยี่ยมชมพิพิธภัณฑ์ศิลปะเสมอ