
Zero Trust. Czy w cyberprzestrzeni możemy komukolwiek zaufać?
Zero Trust to podejście do bezpieczeństwa, u którego podstaw leży fundamentalna zasada nieufności wobec wszystkich użytkowników, urządzeń i aplikacji. Zarówno znajdujących się na zewnątrz, jak i wewnątrz organizacji. Jednak jak sprawdzać tożsamość użytkowników i w którym momencie ostrożność zamienia się w paranoję? Czy naprawdę musimy weryfikować wiarygodność każdej informacji, także w życiu prywatnym? Na te pytania odpowiada Lech Skibiński z firmy Zscaler w nowym odcinku „NIEbezpiecznych rozmów”.
Cyberbezpieczeństwo weszło na poziom, na którym socjotechnika i sztuczna inteligencja pozwalają tworzyć niemal perfekcyjne scenariusze ataków. Od rzekomych próśb o BLIK od znajomych po zaawansowane oszustwa z wykorzystaniem AI, która generuje wiarygodne zdjęcia lub głosy. Zaufanie, nawet w najbliższych relacjach, jest wystawiane na próbę.
Jak sobie z tym radzić? W najnowszym odcinku „NIEbezpiecznych rozmów” swoimi przemyśleniami i doświadczeniem dzieli się Lech Skibiński, Regional Partner Manager z firmy Zscaler.
– Powinniśmy ufać wszystkim na zasadzie kontaktów międzyludzkich, ale nie możemy ufać temu, co dostajemy w świecie cyfrowym – doradza ekspert.
Czym jest Zero Trust? Filozofia, podejście czy rozwiązanie?
To właśnie ta nowa rzeczywistość doprowadziła do powstania koncepcji Zero Trust. Sformułowanie to zostało wprowadzone przez firmę Gartner w 2019 roku. Filozofia ta zakłada, że nie ufamy nikomu – ani użytkownikom wewnątrz sieci, ani tym z zewnątrz.
Kluczowe elementy podejścia Zero Trust:
Granularny i ograniczony dostęp: Zamiast dawać dostęp do całego środowiska firmowego (jak w starym modelu Castle and Moat – „zamek i fosa”), użytkownik uzyskuje dostęp tylko do niezbędnych, wąskich zasobów (mikrosegmentacja).
Ciągła weryfikacja: Tożsamość użytkownika i stan urządzenia są sprawdzane nie tylko przy logowaniu, ale nieustannie w trakcie pracy.
Odejście od zaufania lokalizacji: Model zaufania jest niezależny od tego, skąd i za pomocą jakiego urządzenia (służbowego czy prywatnego – BYOD) łączy się pracownik.
W najnowszym odcinku „NIEbezpiecznych rozmów” wyjaśniamy:
Jak wygląda proces wdrożenia Zero Trust w organizacji
Jakie narzędzia wspierają tę metodologię
Jaka jest rola kultury organizacyjnej i edukacji w procesie implementacji
Czy Zero Trust powinien obejmować narzędzia AI
Jak sztuczna inteligencja zmienia cyberzagrożenia i cyberochronę
Zapraszamy na nasz kanał IntegriTV: IntegriTV – NIEbezpieczne rozmowy – YouTube
A całą rozmowę z Lechem Skibińskim obejrzycie tutaj: Zero Trust vs oszustwa online – Jak brak zaufania zwiększa bezpieczeństwo?
Czytaj więcej







