När människor utgör gränsen behöver vi Zero Trust för säkerheten
Data är den nya oljan, något som hackare inte har missat. I en värld där uppkopplingar växer har våra mest värdefulla digitala tillgångar, inklusive digitala identiteter, aldrig tidigare varit så exponerade. När allt kommer omkring så kan angripare i denna digitala värld bara logga in med stulna lösenord för att få tillgång till skyddade dokument och privat information. Att enbart förlita sig på användarnamn och lösenord för att skydda sina system är som en present till hackarna och det finns ingen silverkula som kan försvara dina inloggningsdata från att stjälas av någon utifrån (eller inifrån) din organisation.
Enkelt uttryckt så gör dagens mobila och molnbaserade värld att gamla säkerhetsåtgärder snabbt blir föråldrade. Tack vare framväxten av molntjänster och distansarbete har nätverkens yttre gräns slagits i bitar. Det som är viktigt är hur personer kommer åt sina resurser och hur organisationer hanterar nätverkstrafiken och begäran om åtkomst oberoende av var i världen den kommer från. Organisationer som flyttar till molnet behöver ett nytt säkerhetsparadigm för att skydda sig, och detta paradigm är Zero Trust.
Vi måste tänka på ett nytt sätt
Om du inte visste det så är Zero Trust en säkerhetsmodell som ursprungligen togs fram av John Kindervag på Forrester Research år 2009. Zero Trust tar hänsyn till att landskapet har förändrats och att all nätverkstrafik är potentiellt sårbar. Vi kan ju inte bara lita på en nätverksuppkoppling för att den kommer från ett visst håll.
Ramverket fastslår tre säkerhetsmått:
-
All tillgång till resurser ska vara säker
-
Strikt åtkomstkontroll ska användas oavsett var den görs ifrån
-
All trafik ska inspekteras och loggas
Det moderna företaget och dess säkerhetsutmaningar har utvecklats, och det har också Zero Trust. Zero Trust Extended Ecosystem (ZTX) bygger på den ursprungliga modellen med säkerhetsramverk för en mobil och molnbaserad värld:
-
Kryptera data vid överföring och lagring och skydda den på ett klassificerat sätt
-
Personer, arbetsbelastningar och enheter är lika opålitliga som nätverkstrafik
-
Automatisera och samordna fler processer för ökad effektivitet
Det finns också liknande säkerhetsmodeller, t.ex. Gartners CARTA, som särskilt rimmar väl med vår vision om vad som gör ett molnlandskap säkert. I dagsläget sker 81 % av alla dataintrång med hjälp av stulna inloggningsuppgifter och ett e-postmeddelande av hundra är nätfiskeförsök. Riskerna är därför så stora att man måste ha åtkomstkontroll, se till att alla säkert kan logga in till sina resurser och att all nätverkstrafik övervakas och loggas.
På Okta har vi länge jobbat med ett Zero Trust-ramverk baserat på vår identitetsdrivna säkerhet, och vi har hela tiden expanderat våra identitetslösningar så att de är anpassade till ett modernt arbetsliv. Av detta skäl köpte vi nyligen ScaleFT, en plattform för åtkomsthantering som ger säker fjärråtkomst utan behov av ett VPN. Med ScaleFT loggar de som distansarbetar in på sina system med klientcertifikat som då känner av kontexten av inloggningen (inklusive information om använd enhet) och certifikatet gäller bara en inloggning. Att kompromisslöst kunna autentisera användaridentiteter på denna nivå utan tveksamheter är vad som behövs för att molnet ska förbli säkert, och det är precis det vi menar när vi säger att våra identitetslösningar möjliggör Zero Trust för dig. ScaleFT är bara en del av vår vision för Zero Trust som utgörs av våra befintliga lösningspaket och partnerskap för att kunna leverera förstklassig säkerhet.
Ta t.ex. vårt partnerskap med Yubico. Yubico tillverkar YubiKey, fysiska token som säkert autentiserar användare med ledande standarder, som Universal 2nd Factor (U2F). Tillsammans har vi kombinerat dessa token med vår lösning Adaptive Multi-factor Authentication (Adaptive MFA) som nu gör att företagen kan välja de autentiseringsfaktorer som passar deras verksamhet bäst, exempelvis U2F, Okta Verify eller andra alternativ. Detta har gjort arbetet enklare och säkrareför flera företag. Verifone skiktar till exempel YubiKey för att få maximal bekräftelse och trygghet när det gäller säkerhetssitsen, särskilt när det gäller de användare som har högsta behörigheterna i organisationen. Det visar att du kan använda filosofin bakom Oktas öppna plattform för att implementera Zero Trust oavsett vilken leverantör du har eller befintliga investeringar i säkerhet.
Om du flyttar till molnet, eller redan har gjort det så är Zero Trust-principen rätt väg för att förbli skyddad. Identity är plattformen för Zero Trust och vi fortsätter vårt skarpa fokus på identitetsdriven säkerhet för att samarbeta med dig och skydda dina mest värdefulla tillgångar.