{"id":2488,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/ro-ro\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T11:21:54","modified_gmt":"2022-06-28T18:21:54","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/ro-ro\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"De ce adopt\u0103 b\u0103ncile o abordare modern\u0103 a securit\u0103\u021bii cibernetice: modelul Zero Trust"},"content":{"rendered":"

\u00cen prezent, majoritatea b\u0103ncilor folosesc o abordare defensiv\u0103, numit\u0103 \u0219i \u201esecuritate perimetral\u0103\u201d sau \u201e\u0219an\u021b de ap\u0103\u201d, pentru a-\u0219i proteja datele \u00eempotriva atacurilor r\u0103u inten\u021bionate. Asemenea castelelor medievale protejate de ziduri de piatr\u0103, \u0219an\u021buri cu ap\u0103 \u0219i por\u021bi, b\u0103ncile care folosesc securitatea perimetral\u0103 investesc masiv \u00een fortificarea perimetral\u0103 re\u021belei cu firewalluri, servere proxy, aplica\u021bii de tip honeypot \u0219i alte instrumente pentru prevenirea intruziunilor. Securitatea perimetral\u0103 protejeaz\u0103 punctele de intrare \u0219i de ie\u0219ire ale re\u021belei prin verificarea pachetelor de date \u0219i a identit\u0103\u021bii utilizatorilor care acceseaz\u0103 re\u021beaua organiza\u021biei, apoi presupune c\u0103 activitatea din perimetrul protejat este relativ sigur\u0103.<\/p>\n

Institu\u021biile financiare cu experien\u021b\u0103 schimb\u0103 acum aceast\u0103 paradigm\u0103 \u0219i folosesc o abordare modern\u0103 a securit\u0103\u021bii cibernetice: modelul Zero Trust. Elementul central al modelului Zero Trust este lipsa \u00eencrederii \u00een oricine – din interior sau din exterior – \u0219i impune verificarea strict\u0103 a tuturor persoanelor sau dispozitivelor \u00eenainte de a acorda acces.<\/p>\n

Perimetrul castelului este \u00een continuare important, dar \u00een loc de investi\u021bii mai mari \u00een ziduri mai solide \u0219i \u0219an\u021buri mai largi, modelul Zero Trust adopt\u0103 o abordare mai diferit\u0103 a gestion\u0103rii accesului la identit\u0103\u021bile, datele \u0219i dispozitivele din a\u0219a-zisul castel. Prin urmare, fie c\u0103 un utilizator din interior ac\u021bioneaz\u0103 cu rea inten\u021bie sau neglijent, fie c\u0103 un atacator mascat reu\u0219e\u0219te s\u0103 treac\u0103 de zidurile castelului, nu exist\u0103 acces automat la date.<\/p>\n

Limit\u0103rile abord\u0103rii securit\u0103\u021bii perimetrale<\/h3>\n

C\u00e2nd vine vorba despre protejarea activelor digitale ale \u00eentreprinderilor moderne, abordarea securit\u0103\u021bii perimetrale are limit\u0103ri critice, deoarece apari\u021bia amenin\u021b\u0103rilor cibernetice a schimbat semnifica\u021bia no\u021biunii de paz\u0103 \u0219i protec\u021bie. Organiza\u021biile mari, inclusiv b\u0103ncile, gestioneaz\u0103 re\u021bele dispersate de date \u0219i aplica\u021bii accesate de angaja\u021bi, clien\u021bi \u0219i parteneri, la nivel local sau online. Astfel, protejarea perimetrului castelului devine mai dificil\u0103. Chiar dac\u0103 \u0219an\u021bul este eficient \u0219i \u021bine inamicii la distan\u021b\u0103, nu este la fel de util \u00een cazul utilizatorilor cu identit\u0103\u021bi compromise sau al altor amenin\u021b\u0103ri din interior care mi\u0219un\u0103 \u00eentre pere\u021bii castelului.<\/p>\n

Practicile de mai jos sunt toate surse de expunere \u0219i sunt \u00eent\u00e2lnite frecvent \u00een b\u0103ncile care se bazeaz\u0103 pe o abordare perimetral\u0103 a securit\u0103\u021bii:<\/p>\n