Zabezpieczenia oparte na modelu „zero zaufania”
Google Workspace zapewnia zaawansowane możliwości związane z zabezpieczeniami opartymi na modelu „zero zaufania” – np. weryfikowanie każdego użytkownika i urządzenia przed przyznaniem dostępu – co pozwala na szczegółowe zarządzanie dostępem oraz kontrolę nad danymi w celu ochrony firmy przed utratą danych.
Czym są zabezpieczenia oparte na modelu „zero zaufania”?
Zabezpieczenia oparte na modelu „zero zaufania” to struktura wymagająca, aby wszyscy użytkownicy byli uwierzytelniani, autoryzowani oraz weryfikowani przed uzyskaniem dostępu do aplikacji i danych. Funkcjonuje ona w myśl zasady „nigdy nie ufaj, zawsze weryfikuj”. Każda prośba o dostęp jest więc traktowana tak, jakby pochodziła od niezaufanej osoby lub urządzenia. Oznacza to, że użytkownicy muszą poddać się szczegółowej weryfikacji tożsamości oraz autoryzacji za każdym razem, gdy chcą uzyskać dostęp do zasobów, niezależnie od ich lokalizacji oraz urządzenia, z którego korzystają.
Korzyści modelu „zero zaufania”
Założeniem modelu „zero zaufania” jest to, że naruszenia zabezpieczeń są nieuniknione, a ich wykrywanie i reagowanie na nie wymaga proaktywnego podejścia. W obliczu współczesnych nieustannie ewoluujących zagrożeń stosowanie strategii „zero zaufania” stanowi konieczny i ciągły proces, który wymaga kompleksowego podejścia angażującego ludzi, procesy i technologie, aby chronić dane i aplikacje organizacji. Wynikające z tego korzyści są warte inwestycji.
-
Lepsza ochrona: model „zero zaufania” może zmniejszyć powierzchnię ataku oraz utrudnić osobom przeprowadzającym atak uzyskanie dostępu do sieci (a także poruszanie się po niej), co ogranicza wydobycie danych oraz zapobiega ujawnieniu informacji poufnych.
-
Lepsza funkcjonalność: model „zero zaufania” może ułatwić zespołom IT konfigurację zarządzania dostępem oraz zapewnić płynność pracy użytkownikom, nawet jeśli korzystają z zasobów znajdujących się poza siecią, używają różnych narzędzi lub znajdują się w różnych lokalizacjach.
-
Większa elastyczność: model „zero zaufania” umożliwia organizacjom łatwiejsze wdrażanie nowych technologii oraz usług w chmurze, minimalizując trudności z wdrożeniem, uwierzytelnianiem użytkowników oraz zarządzaniem autoryzacją.
Zasady „zero zaufania”: nigdy nie ufaj, zawsze weryfikuj
Jak najmniejsze uprawnienia dostępu
Indywidualnym osobom przyznawany jest minimalny poziom dostępu potrzebny im do wykonywania zadań. Ograniczając uprawnienia użytkownika, organizacje mogą minimalizować zagrożenia i konsekwencje naruszeń bezpieczeństwa danych oraz nieautoryzowanego dostępu do informacji poufnych.
Dostęp zależny od kontekstu
Decyzje dotyczące dostępu są podejmowane na podstawie wielu czynników, takich jak tożsamość użytkownika, rodzaj urządzenia, wersja systemu operacyjnego, lokalizacja oraz stopień poufności udostępnianych danych. Ci sami użytkownicy mogą mieć dostęp do danych w przypadku korzystania z określonego urządzenia w określonej lokalizacji, ale nie mieć go w przypadku korzystania z innego urządzenia.
Ocena ciągła
Tożsamości użytkownika oraz urządzenia są weryfikowane podczas każdej sesji. Wiąże się to z nieustannym monitorowaniem aktywności użytkowników, a także wykorzystywaniem zaawansowanej analityki i automatyzacji do identyfikowania i eliminowania potencjalnych zagrożeń.
Google Workspace ma wbudowane funkcje działające zgodnie z modelem „zero zaufania”
Egzekwowanie dostępu kontekstowego
Opracuj zasady dotyczące dostępu, aby ograniczyć zakłócenia, i wymuś szczegółowe zasady dotyczące dostępu na podstawie takich atrybutów, jak zabezpieczenia i lokalizacja urządzenia, wykorzystując
Pomoc użytkownikom w robieniu tego, co należy
Wykorzystaj AI do automatyzacji oraz ciągłego
Ochrona danych na praktycznie każdym urządzeniu i w dowolnym miejscu
Chroń dane na
Zalety modelu „zero zaufania”: poznaj korzyści dla biznesu
Poprawiliśmy naszą zdolność do działania w dowolnym czasie i miejscu, zwiększyliśmy też możliwości w zakresie bezpiecznej komunikacji i koordynowania pracy, nawet podczas awarii sieci oraz w przypadku wystąpienia klęsk żywiołowych.
Logowanie jednokrotne z weryfikacją dwuetapową od Google upraszcza uwierzytelnianie użytkowników oraz dostęp z dowolnego miejsca i za pomocą każdego urządzenia. Dzięki tej architekturze mogliśmy przejść na pracę z domu praktycznie z dnia na dzień, a nasi klienci prawie tego nie odczuli.
Nasza organizacja od lat stara się odejść od VPN i biurowych połączeń sieciowych. Dostęp zależny od kontekstu pomógł nam w zarządzaniu ryzykiem, zapewniając większą elastyczność w kontekście zasad dotyczących dostępu i umożliwiając przypisanie ich do odpowiednich ludzi, aplikacji i danych. Byliśmy w stanie umożliwić naszym użytkownikom korzystanie z Google Workspace w większej liczbie scenariuszy, mając pewność, że ich praca jest bezpieczna.
Dowiedz się więcej o zabezpieczeniach opartych na modelu „zero zaufania”
Dowiedz się, jak automatycznie identyfikować i chronić swoje dane oraz nimi zarządzać za pomocą klasyfikacji AI na Dysku Google.
Dowiedz się więcej o rozwijającej się AI od Google w Workspace z nowymi ustawieniami „zero zaufania” i suwerenności cyfrowej.
Dowiedz się, jak chronić swoją organizację przy użyciu ustawień „zero zaufania” oraz AI od Google
Zacznij dziś
Już dziś rozpocznij korzystanie z zabezpieczeń opartych na modelu „zero zaufania” w Google Workspace