{"id":2501,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/et-ee\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T10:59:06","modified_gmt":"2022-06-28T17:59:06","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/et-ee\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"Miks v\u00f5tavad pangad kasutusele moodsa l\u00e4henemise k\u00fcberturbele \u2013 t\u00e4isusaldamatuse mudeli?"},"content":{"rendered":"

Paljud pangad kasutavad andmete kaitsmiseks r\u00fcnnete eest endiselt \u201evallikraaviga \u00fcmbritsetud kindluse\u201c l\u00e4henemist ehk nn perimeetriturvet. Kui keskajal kaitsesid kindlust kivim\u00fc\u00fcrid, vallikraavid ja v\u00e4ravad, siis perimeetriturvet kasutavad pangad on teinud suuri investeeringuid oma v\u00f5rguperimeetri kaitsmisse tulem\u00fc\u00fcride, puhverserverite, meepurkide ja muude sissetunge t\u00f5kestavate t\u00f6\u00f6riistadega. Perimeetriturbe korral valvatakse v\u00f5rgu sisenemis- ja v\u00e4ljumispunkte, kontrollides asutuse v\u00f5rku sisenevate ja sealt v\u00e4ljuvaid andmepakette ja kasutajate identiteete. Eeldatakse, et p\u00e4rast seda kontrolli on turvatud perimeetri sees toimuv tegevus suhteliselt turvaline.<\/p>\n

Asjatundlikud finantsasutused on n\u00fc\u00fcd aga sellest paradigmast loobumas: aina enam v\u00f5etakse kasutusele t\u00e4nap\u00e4evane l\u00e4henemine k\u00fcberturbele ehk t\u00e4isusaldamatuse mudel. T\u00e4isusaldamatuse mudeli keskne p\u00f5him\u00f5te on lihtne: vaikimisi ei usaldata mitte kedagi, ei ettev\u00f5tte sees ega v\u00e4ljaspool seda, ning iga isikut v\u00f5i seadet kontrollitakse enne juurdep\u00e4\u00e4su andmist rangelt.<\/p>\n

Kindluse perimeeter on endiselt oluline, ent lisainvesteeringute k\u00f5rgematesse m\u00fc\u00fcridesse ja laiematesse vallikraavidesse suunamise asemel kasutab t\u00e4isusaldamatuse mudel lihvitumat l\u00e4henemist, hallates juurdep\u00e4\u00e4su identiteetidele, andmetele ja seadmetele ka kindlusem\u00fc\u00fcride sees. Olenemata sellest, kas pahatahtlikult v\u00f5i hooletult k\u00e4itub m\u00f5ni ettev\u00f5tte t\u00f6\u00f6taja v\u00f5i p\u00e4\u00e4sevad m\u00fc\u00fcridest l\u00e4bi end varjavad r\u00fcndajad, ei saa keegi andmetele automaatselt juurdep\u00e4\u00e4su.<\/p>\n

Kindluse ja vallikraavi l\u00e4henemise puuduj\u00e4\u00e4gid<\/h3>\n

T\u00e4nap\u00e4eva ettev\u00f5tte digikeskkonna kaitsmisel on kindluse ja vallikraavi mudelil olulisi puuduj\u00e4\u00e4ke, kuna muutused k\u00fcberohtude olemuses on muutnud ka kaitse t\u00e4hendust. Suured organisatsioonid, sealhulgas pangad, peavad toime tulema hajutatud andme- ja rakendusev\u00f5rkudega, mida t\u00f6\u00f6tajad, partnerid ja kliendid kasutavad nii kohapeal kui ka veebi kaudu. See muudab kindluse perimeetri kaitsmise varasemast keerulisemaks. Ka siis, kui vallikraav teeb vaenlaste t\u00f5rjumisel oma t\u00f6\u00f6d t\u00f5husalt, ei ole see abiks juhul, kui m\u00f5ne kasutaja identiteet on langenud r\u00fcnde ohvriks, r\u00e4\u00e4kimata muudest kindluse m\u00fc\u00fcride sees elutsevast siseohust.<\/p>\n

Allpool on antud \u00fclevaade v\u00f5imalikest probleemkohtadest, mis on levinud pankades, kus on turvalisuse tagamiseks kasutusel perimeetriturve:<\/p>\n