{"id":2488,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/ro-ro\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T11:21:54","modified_gmt":"2022-06-28T18:21:54","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/ro-ro\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"De ce adopt\u0103 b\u0103ncile o abordare modern\u0103 a securit\u0103\u021bii cibernetice: modelul Zero Trust"},"content":{"rendered":"
\u00cen prezent, majoritatea b\u0103ncilor folosesc o abordare defensiv\u0103, numit\u0103 \u0219i \u201esecuritate perimetral\u0103\u201d sau \u201e\u0219an\u021b de ap\u0103\u201d, pentru a-\u0219i proteja datele \u00eempotriva atacurilor r\u0103u inten\u021bionate. Asemenea castelelor medievale protejate de ziduri de piatr\u0103, \u0219an\u021buri cu ap\u0103 \u0219i por\u021bi, b\u0103ncile care folosesc securitatea perimetral\u0103 investesc masiv \u00een fortificarea perimetral\u0103 re\u021belei cu firewalluri, servere proxy, aplica\u021bii de tip honeypot \u0219i alte instrumente pentru prevenirea intruziunilor. Securitatea perimetral\u0103 protejeaz\u0103 punctele de intrare \u0219i de ie\u0219ire ale re\u021belei prin verificarea pachetelor de date \u0219i a identit\u0103\u021bii utilizatorilor care acceseaz\u0103 re\u021beaua organiza\u021biei, apoi presupune c\u0103 activitatea din perimetrul protejat este relativ sigur\u0103.<\/p>\n
Institu\u021biile financiare cu experien\u021b\u0103 schimb\u0103 acum aceast\u0103 paradigm\u0103 \u0219i folosesc o abordare modern\u0103 a securit\u0103\u021bii cibernetice: modelul Zero Trust. Elementul central al modelului Zero Trust este lipsa \u00eencrederii \u00een oricine – din interior sau din exterior – \u0219i impune verificarea strict\u0103 a tuturor persoanelor sau dispozitivelor \u00eenainte de a acorda acces.<\/p>\n
Perimetrul castelului este \u00een continuare important, dar \u00een loc de investi\u021bii mai mari \u00een ziduri mai solide \u0219i \u0219an\u021buri mai largi, modelul Zero Trust adopt\u0103 o abordare mai diferit\u0103 a gestion\u0103rii accesului la identit\u0103\u021bile, datele \u0219i dispozitivele din a\u0219a-zisul castel. Prin urmare, fie c\u0103 un utilizator din interior ac\u021bioneaz\u0103 cu rea inten\u021bie sau neglijent, fie c\u0103 un atacator mascat reu\u0219e\u0219te s\u0103 treac\u0103 de zidurile castelului, nu exist\u0103 acces automat la date.<\/p>\n
C\u00e2nd vine vorba despre protejarea activelor digitale ale \u00eentreprinderilor moderne, abordarea securit\u0103\u021bii perimetrale are limit\u0103ri critice, deoarece apari\u021bia amenin\u021b\u0103rilor cibernetice a schimbat semnifica\u021bia no\u021biunii de paz\u0103 \u0219i protec\u021bie. Organiza\u021biile mari, inclusiv b\u0103ncile, gestioneaz\u0103 re\u021bele dispersate de date \u0219i aplica\u021bii accesate de angaja\u021bi, clien\u021bi \u0219i parteneri, la nivel local sau online. Astfel, protejarea perimetrului castelului devine mai dificil\u0103. Chiar dac\u0103 \u0219an\u021bul este eficient \u0219i \u021bine inamicii la distan\u021b\u0103, nu este la fel de util \u00een cazul utilizatorilor cu identit\u0103\u021bi compromise sau al altor amenin\u021b\u0103ri din interior care mi\u0219un\u0103 \u00eentre pere\u021bii castelului.<\/p>\n
Practicile de mai jos sunt toate surse de expunere \u0219i sunt \u00eent\u00e2lnite frecvent \u00een b\u0103ncile care se bazeaz\u0103 pe o abordare perimetral\u0103 a securit\u0103\u021bii:<\/p>\n
Beneficiile abord\u0103rii Zero Trust au fost foarte bine documentate<\/a> \u0219i un num\u0103r tot mai mare de cazuri reale demonstreaz\u0103 c\u0103 acesta ar fi putut preveni atacuri cibernetice sofisticate. Cu toate acestea, \u00een prezent, multe b\u0103nci urmeaz\u0103 \u00eenc\u0103 practici diferite de principiile Zero Trust.<\/p>\n Adoptarea unui model Zero Trust poate ajuta b\u0103ncile s\u0103-\u0219i \u00eembun\u0103t\u0103\u021beasc\u0103 pozi\u021bia de securitate, astfel \u00eenc\u00e2t s\u0103 poat\u0103 sprijini cu \u00eencredere ini\u021biative care le ofer\u0103 angaja\u021bilor \u0219i clien\u021bilor mai mult\u0103 flexibilitate. De exemplu, directorii bancari vor s\u0103-i scoat\u0103 din birouri pe angaja\u021bii care lucreaz\u0103 direct cu clientul, cum ar fi responsabilii de rela\u021bii publice \u0219i consultan\u021bii financiari, pentru a se \u00eent\u00e2lni cu clien\u021bii \u00een afara b\u0103ncii. \u00cen prezent, multe institu\u021bii financiare sus\u021bin aceast\u0103 mobilitate geografic\u0103 cu ajutorul instrumentelor analogice, cum ar fi materialele tip\u0103rite sau prezent\u0103rile statice pentru consultan\u021bii lor. \u00cens\u0103 at\u00e2t angaja\u021bii, c\u00e2t \u0219i clien\u021bii b\u0103ncii se a\u0219teapt\u0103 la o experien\u021b\u0103 mai dinamic\u0103, care utilizeaz\u0103 date \u00een timp real.<\/p>\n B\u0103ncile care se bazeaz\u0103 pe o abordare perimetral\u0103 a securit\u0103\u021bii ezit\u0103 s\u0103 permit\u0103 accesul la date \u00een afara re\u021belei fizice. Prin urmare, lucr\u0103torii din b\u0103nci \u0219i consilierii financiari pot s\u0103 foloseasc\u0103 modele dinamice ale strategiilor de investi\u021bii dovedite \u0219i organizate numai dac\u0103 \u00eent\u00e2lnirile cu clien\u021bii au loc la sediul b\u0103ncii<\/em>.<\/p>\n Din punct de vedere istoric, era dificil pentru func\u021bionarii bancari sau consultan\u021bii financiari care lucreaz\u0103 \u00een deplasare s\u0103 partajeze actualiz\u0103ri ale modelelor \u00een timp real sau s\u0103 colaboreze activ cu al\u021bi func\u021bionari bancari sau comercian\u021bi, cel pu\u021bin nu f\u0103r\u0103 ajutorul re\u021belelor virtuale private. Totu\u0219i, aceast\u0103 mobilitate este un promotor important al unor decizii viabile privind investi\u021biile \u0219i al satisfac\u021biei clientului. Modelul Zero Trust permite responsabililor de rela\u021bii publice sau anali\u0219tilor s\u0103 adune informa\u021bii de la furnizorii de date de pia\u021b\u0103, s\u0103 le sintetizeze folosind propriile modele \u0219i s\u0103 parcurg\u0103 dinamic diferite scenarii cu clien\u021bii, oriunde \u0219i oric\u00e2nd.<\/p>\n Vestea bun\u0103 este c\u0103 suntem \u00eentr-o nou\u0103 er\u0103 a securit\u0103\u021bii inteligente, sus\u021binut\u0103 de cloud \u0219i de arhitectura Zero Trust, care poate optimiza \u0219i moderniza securitatea \u0219i conformitatea pentru b\u0103nci.<\/p>\n Cu Microsoft 365<\/a>, b\u0103ncile pot lua imediat m\u0103suri de securitate Zero Trust implement\u00e2nd trei strategii principale:<\/p>\n De asemenea, b\u0103ncile pot implementa metode de autentificare puternice, cum ar fi autentificarea pe dou\u0103 niveluri sau autentificarea multi-factor<\/a> f\u0103r\u0103 parol\u0103, care poate reduce riscul unei bre\u0219e cu 99,9%. Microsoft Authenticator<\/a> accept\u0103 notific\u0103rile push, codurile de acces unice \u0219i autentificarea biometric\u0103 pentru orice aplica\u021bie conectat\u0103 la Azure AD.<\/p>\n Pentru dispozitivele Windows, angaja\u021bii b\u0103ncilor pot utiliza Windows Hello<\/a>, o caracteristic\u0103 de recunoa\u0219tere facial\u0103 securizat\u0103 \u0219i convenabil\u0103, pentru conectarea la dispozitive. B\u0103ncile pot folosi Accesul condi\u021bionat Azure AD<\/a> pentru a proteja resursele \u00eempotriva solicit\u0103rilor suspecte prin aplicarea politicilor de acces corespunz\u0103toare. Microsoft Intune \u0219i Azure AD func\u021bioneaz\u0103 \u00eempreun\u0103 pentru a se asigura c\u0103 doar dispozitivele gestionate \u0219i conforme pot accesa serviciile Office 365, inclusiv e-mailul \u0219i aplica\u021biile locale<\/a>. Cu ajutorul Intune, pute\u021bi, de asemenea, s\u0103 evalua\u021bi starea de conformitate a dispozitivelor. Politica de acces condi\u021bionat este aplicat\u0103 \u00een func\u021bie de starea de conformitate a dispozitivului \u00een momentul \u00een care utilizatorul \u00eencearc\u0103 s\u0103 acceseze date.<\/p>\n <\/p>\n Ilustra\u021bie pentru accesul condi\u021bionat.<\/em><\/p>\n <\/p>\n Centrul de securitate Microsoft 365.<\/em><\/p>\n <\/p>\n Exemplu de scenariu de clasificare \u0219i protec\u021bie.<\/em><\/p>\n Microsoft 365 contribuie la simplificarea gestion\u0103rii securit\u0103\u021bii cu o arhitectur\u0103 Zero Trust modern\u0103, care valorific\u0103 vizibilitatea, scara \u0219i inteligen\u021ba necesare pentru a combate infrac\u021biunile cibernetice.<\/p>\n C\u00e2nd lua\u021bi \u00een considerare metode de protec\u021bie a \u201ecastelului\u201d dvs. modern, g\u00e2ndi\u021bi-v\u0103 c\u0103 mediul Zero Trust este optim pentru amenin\u021b\u0103rile de securitate cibernetic\u0103 moderne. Un mediu Zero Trust impune supravegherea \u00een timp real a utilizatorilor care acceseaz\u0103 un anumit de tip de informa\u021bii, a locului \u0219i momentului acces\u0103rii, \u0219i stabile\u0219te dac\u0103 ace\u0219tia ar trebui s\u0103 aib\u0103 acces.<\/p>\n Capacit\u0103\u021bile de securitate \u0219i conformitate<\/a> Microsoft 365 ajut\u0103 organiza\u021biile s\u0103 verifice un utilizator sau dispozitiv \u00eenainte de a-i acorda \u00eencredere. \u00cen plus, Microsoft 365 ofer\u0103 o solu\u021bie complet\u0103 pentru productivitate \u0219i lucru \u00een echip\u0103<\/a>. \u00cen concluzie, Microsoft 365 ofer\u0103 o solu\u021bie complex\u0103 care \u00eei ajut\u0103 pe directorii bancari s\u0103 se axeze pe clien\u021bi \u0219i pe inovare.<\/p>\n","protected":false},"excerpt":{"rendered":" \u00cen prezent, majoritatea b\u0103ncilor folosesc o abordare defensiv\u0103, numit\u0103 \u0219i \u201esecuritate perimetral\u0103\u201d sau \u201e\u0219an\u021b de ap\u0103\u201d, pentru a-\u0219i proteja datele \u00eempotriva atacurilor r\u0103u inten\u021bionate. Asemenea castelelor medievale protejate de ziduri de piatr\u0103, \u0219an\u021buri cu ap\u0103 \u0219i por\u021bi, b\u0103ncile care folosesc securitatea perimetral\u0103 investesc masiv \u00een fortificarea perimetral\u0103 re\u021belei cu firewalluri, servere proxy, aplica\u021bii de tip<\/p>\n","protected":false},"author":0,"featured_media":2492,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","footnotes":""},"content-type":[146],"product":[148],"audience":[195,193],"tags":[219,256,225],"coauthors":[],"class_list":["post-2488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","content-type-news","product-microsoft-365","audience-banking","audience-enterprise","tag-azure","tag-windows-hello","tag-zero-trust-security"],"yoast_head":"\nMicrosoft 365 contribuie la transformarea securit\u0103\u021bii bancare<\/h3>\n
\n
\n
\n
Simplifica\u021bi gestionarea securit\u0103\u021bii cu Zero Trust<\/h3>\n