Kodėl bankai pradeda taikyti modernų požiūrį į kibernetinę saugą – nulinio pasitikėjimo modelį
Daugelis bankų šiandien vis dar pasikliauna „pilies ir gynybinio griovio“ metodu, dar vadinamu „perimetro apsaugojimu“, kad apsaugotų duomenis nuo kenkėjiškų atakų. Kaip viduramžių pilys buvo apsaugomos akmeninėmis sienomis, gynybiniais grioviais ir vartais, bankai, naudojantys perimetro apsaugą, daug investuoja į savo tinklo perimetrus naudodami užkardas, tarpinius serverius, bandomuosius „Honeypot“ tipo spąstus ir kitus įsibrovimų prevencijos įrankius. Perimetro apsauga apsaugo įėjimo į tinklą ir išėjimo iš jo taškus tikrindama duomenų paketus ir vartotojų, kurie įeina ir išeina iš organizacijos tinklo, tapatybę, tada daro prielaidą, kad veikla užgrūdinto perimetro ribose yra palyginti saugi.
Taupios finansų įstaigos dabar žengia toliau šios paradigmos ir taiko šiuolaikinį požiūrį į kibernetinę saugą – nulinio pasitikėjimo modelį. Pagrindinis nulinio pasitikėjimo modelio principas – pagal numatytuosius nustatymus nepasitikėti niekuo (tiek viduje, tiek išorėje) ir prieš suteikiant prieigą griežtai reikalauti kiekvieno asmens ar įrenginio patikrinimo.
Pilies perimetrai ir toliau išlieka svarbūs, tačiau užuot tiesiog skyręs vis daugiau investicijų tvirtesnėms sienoms ir platesniems gynybiniams grioviams, nulinio pasitikėjimo modelis taiko subtilesnį požiūrį, kaip valdyti prieigą prie tapatybių, duomenų ir įrenginių, esančių priežodžiu tapusioje pilyje. Taigi, kai savas žmogus veikia piktybiškai ar neatsakingai, arba kai užsimaskavę įsilaužėliai įveikia pilies sienas, automatinė prieiga prie duomenų nesuteikiama.
„Pilies ir gynybinio griovio“ metodo ribotumas
Kai reikia apsaugoti šiandienos įmonės skaitmeninį turtą, „pilies ir gynybinio griovio“ požiūris turi kritinių trūkumų, nes kibernetinių grėsmių atsiradimas pakeitė tai, ką tai reiškia apsisaugoti ir apsaugoti. Didelės organizacijos, įskaitant bankus, susiduria su išsklaidytais duomenų ir programų tinklais, kuriuos pasiekia darbuotojai, klientai ir partneriai vietoje arba internete. Tai apsunkina pilies perimetro apsaugojimą. Ir netgi tuomet, kai gynybinis griovys efektyviai apsaugo nuo priešų, jis ne kuo padeda pažeistos tapatybės vartotojų ar kitų grėsmių, slypinčių tarp pilies sienų, atveju.
Visos toliau nurodytos praktikos yra pažeidžiamumo šaltiniai ir yra įprastos bankuose, kurie remiasi „pilies ir gynybinio griovio“ požiūriu į saugą:
- Viena kasmetinė darbuotojų prieigos teisių prie programų peržiūra.
- Dviprasmiškos ir nenuoseklios prieigos teisių strategijos, priklausančios nuo vadovo požiūrio, ir nepakankamas valdymas, kai įvyksta personalo pokyčiai.
- Pernelyg daug IT specialistų suteiktų administruojančių privilegijuotų paskyrų.
- Klientų duomenys, saugomi keliose pasidalintose failo kopijose, nedaug težinant, kas turi prieigą prie jų.
- Pernelyg didelis pasikliovimas slaptažodžiais vartotojams autentifikuoti.
- Duomenų klasifikacijos ir ataskaitų trūkumas, kas neleidžia suprasti, kur kokie duomenys yra.
- Dažnas USB „flash“ atmintinių naudojimas norint perduoti failus, kuriuose yra labai slaptų duomenų.
Kaip nulinio pasitikėjimo modelis suteikia galimybių banko darbuotojams ir klientams
Nulinio pasitikėjimo metodo pranašumai yra dokumentuoti, o vis didėjantis pavyzdžių iš realaus gyvenimo skaičius rodo, kad šis metodas galėjo užkirsti kelią sudėtingiems kibernetiniams išpuoliams. Tačiau šiandien dar daug bankų laikosi praktikų, kurios skiriasi nuo nulinio pasitikėjimo modelio principų.
Nulinio pasitikėjimo modelio taikymas gali padėti bankams pagerinti jų saugos būseną, kad jie galėtų užtikrintai remti iniciatyvas, suteikiančias darbuotojams ir klientams daugiau lankstumo. Pvz., banko vadovai norėtų savo darbuotojus, tiesiogiai bendraujančius su klientais, tokius kaip ryšių su klientais vadybininkus ir finansinius patarėjus, pakelti nuo stalų ir leisti susitikti su klientais ne banko patalpose. Šiandien daug finansinių institucijų palaiko šį geografinį judrumą naudodamos tokius analoginius įrankius kaip popieriniai spaudiniai arba statiniai rodiniai. Tačiau tiek banko darbuotojai, tiek klientai tikisi didesne dinamika pasižyminčių galimybių naudojant realaus laiko duomenis.
„Pilies ir gynybinio griovio“ požiūriu į saugą pasitikintys bankai dvejoja, ar išplatinti duomenis už fizinio tinklo ribų. Todėl banko darbuotojai ir finansiniai patarėjai gali pasinaudoti dinaminiais patikrintų ir disciplinuotų investavimo strategijų modeliais tik tada, kai susitikimai su klientais vyksta banko patalpose.
Istoriškai susiklostė, kad banko darbuotojams arba finansiniams patarėjams sunku ir nepatogu būnant kelyje bendrinti modelio atnaujinimus realiu laiku arba aktyviai bendradarbiauti su kitais banko darbuotojais ar prekiautojais neturint bent jau VPN. Tačiau šis judrumas yra svarbi pagrįstų investicinių sprendimų ir klientų pasitenkinimo varomoji jėga. Nulinio pasitikėjimo modelis suteikia galimybę ryšių su klientais vadybininkui arba analitikui pasinaudoti rinkos duomenų teikėjų įžvalgomis, sintetinti savo modeliuose ir dinamiškai dirbti su skirtingais klientų scenarijais bet kada ir kurioje vietoje.
Gera žinia ta, kad dabar yra nauja išmaniosios saugos era, kurios pagrindas yra debesis ir nulinio pasitikėjimo architektūra, kai galima supaprastinti ir modernizuoti bankų saugą ir atitiktį.
„Microsoft 365“ padeda transformuoti bankų saugą
Naudodami „Microsoft 365“, bankai gali nedelsdami imtis veiksmų, vedančių link nulinio pasitikėjimo, ir įdiegti tris pagrindines strategijas:
- Tapatybė ir autentifikavimas. Visų pirma, bankai privalo užtikrinti, kad vartotojas tikrai yra tas, kas sakosi esąs, ir suteiktų prieigą pagal vaidmenis. Naudodami „Azure Active Directory“ („Azure AD“), bankai gali naudoti bendrąją autentifikaciją (SSO), kad autentifikuoti vartotojai galėtų prisijungti prie programų iš bet kurios vietos, kad mobilieji darbuotojai galėtų saugiai pasiekti išteklius, tačiau jų produktyvumas nesumažėtų.
Be to, bankai gali įdiegti griežtus autentifikavimo metodus, pvz., dviejų dalių arba slaptažodžių neturintį kelių dalių autentifikavimą (MFA), kuris gali sumažinti pažeidimo pavojų iki 99,9 proc. „Microsoft Authenticator“ palaiko „Push“ pranešimus, vienkartinio leidimo kodus ir biometrinius duomenis naudojant bet kurią prie „Azure AD“ prijungtą programą.
„Windows“ įrenginiuose banko darbuotojai gali naudoti „Windows Hello“, saugią ir patogią veidų atpažinimo funkciją, kad prisijungtų prie įrenginių. Galiausiai, bankai gali naudoti „Azure AD“ sąlyginę prieigą ir apsaugoti išteklius nuo įtartinų užklausų, taikydami atitinkamas prieigos strategijas. „Microsoft Intune“ ir „Azure AD“ veikia išvien ir padeda užtikrinti, kad tik valdomi ir reikalavimus atitinkantys įrenginiai gali pasiekti „Office 365“ tarnybas, įskaitant el. pašto ir vietines programas. Naudodami „Intune“, taip pat galite įvertinti įrenginių atitikties būseną. Sąlyginės prieigos strategija vykdoma atsižvelgiant į įrenginio atitikties būseną tuo metu, kai vartotojas bando pasiekti duomenis.
Sąlyginės prieigos iliustracija.
- Apsauga nuo grėsmių. Naudodami „Microsoft 365“, bankai taip pat gali sustiprinti savo galimybes apsisaugoti nuo atakų, jas aptikti ir į jas reaguoti naudodami „Microsoft“ apsaugoje nuo grėsmių integruotą ir automatizuotą saugą. Ji naudoja vieną iš didžiausių pasaulyje pasiekiamų grėsmių signalų duomenų bazių iš „Microsoft Intelligent Security Graph“ ir išplėstinį automatizavimą, kurį teikia dirbtinis intelektas (DI), kad būtų patobulintas incidentų identifikavimas ir reagavimas į juos, o tai leidžia saugos komandoms tinkamai, veiksmingai ir operatyviai spręsti grėsmes. „Microsoft 365“ saugos centras suteikia centralizuotą telkinį ir specializuotą darbo sritį, skirtą valdyti ir išnaudoti visas „Microsoft 365“ išmaniosios saugos sprendimų galimybes, skirtas tapatybių ir prieigos valdymui, apsaugai nuo grėsmių, informacijos apsaugai ir saugos valdymui.
„Microsoft 365“ saugos centras.
- Informacijos apsauga. Nors tapatybė ir įrenginiai yra pagrindiniai pažeidžiamumo vektoriai, į kuriuos nukreiptos kibernetinės atakos, duomenys yra tai, ko nori kibernetiniai nusikaltėliai. Naudodami „Microsoft“ informacijos apsaugą, bankai gali sustiprinti slaptos informacijos, kad ir kur ji būtų ar keliautų, apsaugą. „Microsoft 365“ suteikia klientams galimybę 1) identifikuoti ir klasifikuoti slaptus duomenis, 2) taikyti lanksčios apsaugos strategijos ir 3) stebėti ir atitaisyti pažeidžiamus duomenis.
Klasifikacijos ir apsaugos scenarijaus pavyzdys.
Paprastesnis saugos valdymas naudojant nulinio pasitikėjimo modelį
„Microsoft 365“ padeda supaprastinti saugos valdymą modernioje nulinio pasitikėjimo architektūroje naudojant matomumą, mastą ir analizę, būtiną kovojant su kibernetiniais nusikaltimais.
Svarstant, kaip apsaugoti savo modernią „pilį“, nulinio pasitikėjimo aplinka yra optimali apsisaugant nuo šiuolaikinių kibernetinių grėsmių. Nulinio pasitikėjimo aplinka reikalauja priežiūros turint naujausią informaciją kas pasiekia ką, kur ir kada ir ar jie turėtų turėti prieigą.
„Microsoft 365“ saugos ir atitikties funkcijos padeda organizacijoms patikrinti prieš joms pasitikint vartotoju ar įrenginiu. „Microsoft 365“ taip pat siūlo visapusį komandinio darbo ir produktyvumo sprendimą. Apskritai, „Microsoft 365“ suteikia išsamų sprendimą, padedantį banko vadovams sutelkti dėmesį į klientus ir inovacijas.