Pāriet uz galveno saturu
Microsoft 365
Abonēt

Kāpēc bankas ievieš mūsdienīgu pieeju kiberdrošībai — nulles uzticamības modeli

Daudzas bankas šodien joprojām paļaujas uz “pils un grāvja” pieeju, kas tiek dēvēta arī par “perimetra drošību”, lai aizsargātu datus pret ļaunprātīgiem uzbrukumiem. Tāpat kā viduslaiku pilis, kas ir aizsargātas ar akmens sienām, grāvjiem un vārtiem, bankas, kas izmanto perimetra drošību, daudz iegulda, lai stiprinātu to tīkla perimetrus ar ugunsmūriem, starpniekserveriem, urķuslazdiem un citiem ielaušanās novēršanas rīkiem. Perimetra drošība aizsargā ieejas un izejas punktus tīklā, verificējot to lietotāju datu paketes un identitāti, kas iekļūst un iziet no organizācijas tīkla, un pēc tam pieņem, ka aktivitāte aizsargātajā perimetrā ir relatīvi droša.

Pieredzējušas finanšu iestādes tagad atsakās no šīs paradigmas un ievieš mūsdienīgu pieeju kiberdrošībai — nulles uzticamības modeli. Nulles uzticamības modeļa galvenais princips ir pēc noklusējuma neuzticēties nevienam — iekšējam vai ārējam lietotājam —, un pirms piekļuves piešķiršanas obligāti jāveic katras personas vai ierīces verifikācija.

Pils perimetrs joprojām ir svarīgs, bet, tā vietā, lai vienkārši ieguldītu lielākas investīcijas spēcīgāku sienu un platāku grāvju radīšanai, nulles uzticamības modelis piedāvā niansētu pieeju identitāšu, datu un ierīču pārvaldībai šajā nosacītajā pilī. Tātad, neatkarīgi no tā, vai kāds iekšējais lietotājs darbojas ļaunprātīgi vai pavirši, vai arī maskēti uzbrucēji tiek pāri pils sienām, netiek piešķirta automātiska piekļuve datiem.

Pils un grāvja pieejas ierobežojumi

Attiecībā uz mūsdienīga uzņēmuma digitālo līdzekļu aizsardzību, pils un grāvja pieejai ir kritiski svarīgi ierobežojumi, jo kiberapdraudējumu attīstība ir radikāli mainījusi situāciju. Lielas organizācijas, tostarp bankas, darbojas ar izkaisītiem datu tīkliem un lietojumprogrammām, kam piekļūst darbinieki, klienti un partneri klātienē vai tiešsaistē. Tādējādi pils perimetru aizsardzība ir apgrūtināta. Pat tad, ja grāvis efektīvi attur ienaidniekus, tas neko īsti nepalīdz lietotājiem, kuriem ir apdraudētas identitātes vai citi iekšēji apdraudējumi, kas jau atrodas pils sienās.

Tālāk norādītās metodes rada ievainojamības riskus, un tās ir izplatītas bankās, kas izmanto pils un grāvja pieeju drošībai.

  • Ikgadējs izvērtējums par personāla piekļuves tiesībām lietojumprogrammām.
  • Neskaidras un nekonsekventas piekļuves tiesību politikas, kas atkarīgas no vadītāja ieskatiem, un nepietiekama uzraudzība personāla pārvietošanās laikā.
  • Pārmērīgs IT kontu skaits ar administratīvām privilēģijām.
  • Klientu dati tiek glabāti vairākos failu koplietojumos, un nav zināms, kas tiem var piekļūt.
  • Pārāk liela paļaušanās uz parolēm, lai autentificētu lietotājus.
  • Datu klasifikācijas un atskaišu trūkums, lai saprastu, kādi dati ir pieejami.
  • Bieža USB zibatmiņas disku izmantošana, lai pārsūtītu failus, kuros ir ļoti sensitīvi dati.

Kā nulles uzticības modelis sniedz nodrošinājumu baņķieriem un klientiem

Priekšrocības, ko sniedz nulles uzticamība, ir labi dokumentētas, un arvien pieaugošs reālu gadījumu skaits norāda, ka šī pieeja būtu varējusi novērst sarežģītus kiberuzbrukumus. Tomēr daudzas bankas joprojām piekopj praksi, kas novirzās no nulles uzticamības principiem.

Nulles uzticamības modelis bankām var palīdzēt uzlabot drošības situāciju, lai tās varētu pārliecinoši atbalstīt iniciatīvas, kas darbiniekiem un klientiem nodrošina lielāku elastību. Piemēram, bankas vadītāji labprāt vēlētos savus pirmās saskares darbiniekus, kuri strādā tiešā saiknē ar klientiem (klientu apkalpošanas speciālistus un finanšu konsultantus), atbrīvot no pienākuma sēdēt pie galda un ļaut tikties ar klientiem arī ārpus bankas telpām. Šodien daudzas finanšu iestādes atbalsta šo iespēju ar analogajiem rīkiem, piemēram, papīra izdrukām vai statisku informāciju no apspriedēm. Tomēr banku darbinieki un klienti sagaida dinamiskāku pieredzi, izmantojot reāllaika datus.

Bankas, kas paļaujas uz pils un grāvja pieeju drošībai, nevēlas savus datus izlaist ārpus fiziskā tīkla. Līdz ar to baņķieri un finanšu konsultanti var izmantot pārbaudītus un strikti regulētus investīciju stratēģiju modeļus, ja tikšanās ar klientiem notiek bankas telpās.

Vēsturiski baņķieriem vai finanšu konsultantiem, atrodoties ceļā, ir bijis sarežģīti kopīgot reāllaika modeļu atjauninājumus vai aktīvi sadarbotos ar citiem baņķieriem vai tirgotājiem, vismaz ne bez VPN izmantošanas. Tomēr šī elastība ir svarīgs saprātīgu investīciju lēmumu un klientu apmierinātības veicinātājs. Nulles uzticamības modelis ļauj klientu relāciju vadītājam vai analītiķim izmantot informāciju no tirgus datu sniedzējiem, sintezēt ar saviem modeļiem un dinamiski strādāt ar dažādiem klientu scenārijiem jebkurā laikā un vietā.

Labā ziņa ir tā, ka šī ir jauna intelektiskas drošības ēra, ko nodrošina mākoņa un nulles uzticamības arhitektūra, kas var racionalizēt un modernizēt banku drošību un atbilstību.

Microsoft 365 palīdz transformēt banku drošību

Izmantojot Microsoft 365, bankas var veikt tūlītējus soļus, lai ieviestu nulles uzticamības drošību, izvietojot trīs galvenās stratēģijas:

  • Identitāte un autentifikācija — pirmkārt, bankām ir jāpārliecinās, vai lietotāju identitātes ir patiesas, un jāpiešķir piekļuve atbilstoši viņu lomām. Pateicoties Azure Active Directory (Azure AD) , bankas var izmantot vienoto pierakstīšanos (SSO), lai autentificētiem lietotājiem ļautu izveidot savienojumu ar lietojumprogrammām no jebkuras vietas, ļaujot mobilajiem darbiniekiem droši piekļūt resursiem, neapdraudot darba ražīgumu.

Bankas var arī izvietot stipras autentifikācijas metodes, piemēram, divu faktoru vai daudzfaktoru autentifikāciju (MFA) bez paroles, kas var samazināt iebrukuma risku par 99,9 procentiem. Microsoft Authenticator nodrošina pašpiegādes paziņojumus, vienreizējus ieejas kodus un biometrisko informāciju jebkurā ar Azure AD savienotā lietojumprogrammā.

Windows ierīcēm banku darbinieki var izmantot Windows Hello, drošu un ērtu sejas atpazīšanas līdzekli, lai pierakstītos ierīcēs. Visbeidzot bankas var izmantot Azure Active Directory nosacīto piekļuvi, lai aizsargātu resursus no aizdomīgiem pieprasījumiem, ieviešot piemērotas piekļuves politikas. Microsoft Intune un Azure Active Directory sadarbojas, lai nodrošinātu, ka tikai pārvaldītās un atbilstīgās ierīces var piekļūt Office 365 pakalpojumiem, tostarp e-pastam un lokālajām lietojumprogrammām. Izmantojot Intune, varat arī novērtēt ierīču atbilstības statusu. Nosacītās piekļuves politika tiek ieviesta atkarībā no ierīces atbilstības statusa laikā, kad lietotājs mēģina piekļūt datiem.

Infografika, kurā izskaidrota nosacītā piekļuve. Signāli (lietotāja atrašanās vieta, ierīce, reāllaika risks, lietojumprogramma), Verificēt katru piekļuves mēģinājumu (atļaut piekļuvi, pieprasīt MFA vai bloķēt piekļuvi) un Programmas un dati.

Nosacītās piekļuves attēls.

  • Pretdraudu aizsardzība — ar Microsoft 365 bankas arī var uzlabot savu spēju aizsargāties, noteikt un reaģēt uz uzbrukumiem, izmantojot Microsoft pretdraudu aizsardzības integrēto un automatizēto drošību. Tā izmanto vienu no pasaulē lielākajiem apdraudējuma signāliem, kas pieejams no Microsoft Intelligent Security Graph, un mūsdienīgu automatizāciju, ko darbina mākslīgais intelekts (MI), lai uzlabotu incidentu identificēšanu un reaģēšanu, ļaujot drošības grupām precīzi, efektīvi un ātri novērst apdraudējumu. Microsoft 365 drošības centrs nodrošina centralizētu centrmezglu un specializētu darbvietu, lai pārvaldītu un pilnvērtīgi izmantotu Microsoft 365 intelektiskos drošības risinājumus identitātes un piekļuves pārvaldībai, pretdraudu aizsardzībai, informācijas aizsardzībai un drošības pārvaldībai.

Microsoft 365 drošības centra informācijas paneļa ekrānuzņēmums.

Microsoft 365 drošības centrs.

  • Informācijas aizsardzība — lai gan identitāte un ierīces ir primārie ievainojamības vektori, uz ko vērsti kiberuzbrukumi, galu galā kibernoziedznieki vēlas iegūt datus. Izmantojot Microsoft informācijas aizsardzību, bankas var uzlabot sensitīvās informācijas aizsardzību neatkarīgi no atrašanās vietas vai pārvietošanās. Microsoft 365 ļauj klientiem 1) identificēt un klasificēt sensitīvos datus; 2) lietot elastīgas aizsardzības politikas; 3) uzraudzīt sensitīvos datus un novērst to apdraudējumu.

Microsoft Azure informācijas aizsardzības ekrānuzņēmums, kurā tiek pieprasīts pamatojums klasificētam e-pastam.

Klasifikācijas un aizsardzības scenārija piemērs.

Vienkāršota drošības pārvaldība ar nulles uzticamību

Microsoft 365 palīdz vienkāršot drošības pārvaldību mūsdienīgā absolūtā uzticamības arhitektūrā, nodrošinot pārredzamības, mērogošanas un informācijas iegūšanas iespējas, kas nepieciešamas, lai cīnītos pret kibernoziegumiem.

Kamēr apsverat, kā aizsargāt savu mūsdienu “pili”, nulles uzticamības vide ir optimālākā aizsardzība pret mūsdienu kiberdrošības apdraudējumiem. Nulles uzticamības vide nodrošina nepārtrauktu uzraudzību par aktuālo piekļuvi — tiek pārraudzīti lietotāji, laiks, vieta un pārbaudīts, vai viņiem ir piekļuves tiesības.

Microsoft 365 drošības un atbilstības iespējas palīdz organizācijām veikt verifikāciju, pirms uzticēties lietotājam vai ierīcei. Microsoft 365 piedāvā arī pilnīgu grupas darba un produktivitātes risinājumu. Kopumā Microsoft 365 nodrošina visaptverošu risinājumu, lai palīdzētu banku vadītājiem koncentrēties uz klientiem un inovācijām.