Webinaria FTB: Zero Trust i szyfrowanie odpowiedzią na powszechny brak zaufania
Zero Trust to coraz bardziej popularna strategia bezpieczeństwa organizacji. Koncepcja zakłada, że nie ufamy nikomu i niczemu, a dostęp do zasobów (systemów, aplikacji, danych) przyznaje się tylko na wniosek i tylko na niezbędny czas.
Chroń i sprawdzaj wszystko
W trakcie pierwszego webinarium Tomasz Mielnicki, reprezentujący Quest Software i One Identity, w swojej prezentacji przybliżył teorię oraz praktyczne sposoby realizacji zasady zaufania, które wymagają odpowiednich narzędzi z zakresu zarządzania tożsamością, uprawnieniami czy dostępem.
Stwierdził, że następuje erozja dotychczasowych sposobów ochrony na rzecz Zero Trust.
W tej koncepcji są ważne dwie zasady: z perspektywy infrastruktury – chroń wszystko, z perspektywy tożsamości – sprawdzaj wszystko.
Pięć ważnych zasad
Kolejną prezentację przedstawił Robert Głowacki – Dyrektor ds. Sprzedaży w QDP Sp. z o.o.
Wymienił 5 koncepcji, które służą bezpieczeństwu w instytucji. Są to:
(1) ciągła weryfikacja systemu bezpieczeństwa,
(2) rozbrajanie i rekonstrukcja treści,
(3) segmentacja przepływu informacji,
(4) analiza zachowań użytkowników w oparciu o ślady,
(5) skuteczne zabezpieczenie dostępu poprzez afektywne uwierzytelnianie i autoryzacje.
Komu zaufać?
„Siła kryptografii w IT – gdzie jej szukać i jak ją osiągać?” – taki tytuł nosiła prezentacja Piotra Wróbla z firmy Thales.
Na początku wystąpienia ekspert zadał pytanie „Jak ufać w rzeczywistości braku zaufania?” Stwierdził, że mimo powszechnego braku zaufania: „na końcu uruchamiamy stację, gdzieś na końcu trzeba komuś, czemuś zaufać.”
Jak zachować poufność informacji i uznać ja za prawdziwą?
Zauważył, że im większy brak zaufania do otoczenia – tym większego znaczenia nabiera kwestia zaufania do wybranych obiektów.
W tej sytuacji najważniejsze pytanie brzmi: jak zachować poufność informacji i uznać ją za prawdziwą?
W jego opinii odpowiedzią na to pytanie jest szyfrowanie danych. Zaszyfrowane dane są nie do złamania dla kogoś, kto nie ma do nich klucza.
Przestrzegał, że klucz do szyfru musi być przechowywany w innym miejscu niż przechowywane treści. Klucz do danych przechowywanych w chmurze – nie powinien się znajdować w chmurze.
Prezentacja miała szereg odniesień historycznych. Prelegent mówił o sposobach szyfrowania używanych przez starożytnych Greków i Rzymian.
Kolejne webinarium FTB odbędzie się 18 listopada
Eksperci Forum Technologii Bankowych będą mówili także o Zero Trust jako narzędziu do walki z cyberzagrożeniami. Z prezentacji Trend Micro, którą przedstawi Joanna Dąbrowska dowiemy się między innymi jak wdrożyć skuteczną strategię cyberobrony, uwzględniając model Zero Trust przy ograniczonych zasobach.
Z kolei prezentacja Cisco nosi tytuł „Model Zero Trust w sektorze bankowym – konieczność czy zbędna ekstrawagancja?”
W tej prezentacji uzyskamy odpowiedzi np. na następujące pytania: czy implementacja strategii Zero Trust jest konieczna? Jak ją skutecznie zrealizować? Przed jakimi zagrożeniami jest w stanie nas chronić? Prezentację przedstawi Aleksandra Rybak.