Teknologiatorstai Q&A: Zero Trust – yrityksen tietoturvan kulmakivi

Mietityttääkö joku tietoturvaan liittyvä asia? Katso, löytyisikö tältä sivulta vastaus kysymykseesi. Kysymykset ja vastaukset ovat Teknologiatorstain Zero Trust – yrityksen tietoturvan kulmakivi -webinaarista.

Miten Zero Trustia tehtiin reilu 10 vuotta sitten?

Google aloitti tekemään Zero Trustia Beyond Corp -konseptillaan. Kymmenen vuoden takaa löytyy identiteettipohjaisia tapoja toimia tietoturvakeskeisesti sovellusten maailmassa. Kun pääsynhallinnan keskiössä on identiteetti ja konteksti, niin voidaan puhua Zero Trust -ajattelusta.

Mitä hyötyjä ja etuja saavutetaan ottamalla ZTNA käyttöön palomuureissa (Fortigate) verrattuna Zscaler tapaan connectoreilla verkon reunalla?

Jokaisella teknologiavalmistajalla on omat tekniset tapansa toteuttaa Zero Trust -arkkitehtuuria. Fortinetin ZTNA-toteutus ei ole rajoittunut vain palomuureihin, vaan kattaa myös Application Delivery Controller (ADC) ja Web Application Firewall (WAF) ympäristöjen kautta tehdyt julkaisut. Tämän lisäksi koko Security Fabric -toteutus Identity Access Management (IAM) -toteutuksineen on valjastettu palvelemaan Zero Trust Accessin (ZTA) ja Zero Trust Network Accessin (ZTNA) tarpeita.

Mitä tulee FortiGatessa tehdylle ZTNA-julkaisulle, FortiGate tarjoaa tunnetusti toimivat NGFW-ominaisuudet kuin myös SD-WAN-toiminnallisuudet samassa paikassa ilman erillisiä lisäkuluja. Samasta pisteestä voidaan yhdistää myös SASE-ympäristöön ja ZTNA Access Proxy -pisteet integroituvat sujuvaksi osaksi SASE-maailmaa. Fortinetin tarkoituksena ei ole sanella yhtä ainoaa tapaa tehdä toteutuksia, vaan tarjota kumppanille ja asiakkaalle vaihtoehtoja tehdä juuri tarvetta vastaava ratkaisu.

Miten käytännössä mobilliverkkoteknologia auttaa tai täydentää Zero Trustia?

Mobiiliverkot mahdollistavat sujuvan työskentelyn joustavasti ajasta ja paikasta riippumatta. Digiyhteiskunnan perustana ovat toimivat tietoliikenneyhteydet, joiden kautta päästään käyttämään palveluita, joiden suojauksen lähtökohtana ovat Zero Trust -periaatteet.

Telian mobiiliverkko, kuten muutkin tuotantoverkot ovat jaoltetu luottamuksen mukaan kerroksittain ja periaatteena on, että tässä kolmikerroksisessa hierarkiassa ei ole lupaa mennä kerrosten ohi. Lisäksi kerrosten välillä tulee käyttää palomuuria tai vastaavaa turvamenettelyä. 

Milloin päästään eroon nykyisestä tietoturvan aikalaisharhasta, eli hakkeriystävällisestä tiedonjakelusta netissä? Paras neuvo loppukäyttäjälle, jonka olen kuullut koskevan netin tietoturvaa: "Käynnistä tietokoneesi vain silloin, kun tiedät sen olevan turvallista".

Kun tiedon luokittelu ja käsittely on tunnistettu, kuvattu sekä jalkautettu, on tietojen jakaminen vain prosessin seuraamista. Myös kriittisiksi luokiteltujen tietojen jakaminen verkossa on mahdollista, kunhan tiedonsäilytyksen paikka on määritelty ja todennettu turvalliseksi. Myös tietokoneiden suojaamiseen on olemassa erittäin hyviä käytäntöjä, jolloin koneen käynnistäminen on turvallista.

Mikä on yleisin tietojenkalastelun tapa?

Sähköposti on ylivoimaisesti yleisin tietojenkalastelun tapa.   

Onko startuppien osalta erityisiä haasteita ja suosituksia?

Suosittelen riskienhallinnan kautta etenemistä. Kun tekniseen ympäristöön, liiketoimintaan, kumppaneihin ja asiakkaisiin liittyvät riskit on tunnistettu ja kirjattu, ovat niiden hallintakeinot teknisiä tai hallinnollisia tietoturvakontrolleja.

ICT- ja tietoturvapalveluita tarjoavilta tahoilta kannattaa myös vaatia tietoturvasertifikaatteja tai muita todisteita palveluiden tietoturvallisuudesta. Vastaus yksinkertaiseen kysymykseen ”saanko nähdä teidän tietoturvapolitiikan?” saattaa jo paljastaa aika paljon.

Miten voisimme parhaiten pysyä ajan tasalla ja saada tukea ongelmatapausten hoitoon?

Vuosikello-ajattelu auttaa ajan tasalla pysymistä. Kun vuosikellon tapahtumat (kuten palveluiden seurannat, tilannekuvan muodostaminen, henkilöstön osaamisen ylläpito ja riskienhallinta) on suunniteltu etukäteen, tuovat ne ennustettavuutta ja helpottavat muutoksiin reagoimista. 

Toimintaympäristön tietoturvan nykytilaa ja teknistä kyvykkyyttä kannattaa myös arvioida systemaattisesti. Akuutteihin tietoturvan ongelmatapauksiin kannattaa ensisijaisesti kysyä apua luottokumppanilta.

Lue lisää artikkeleista

Näin suojaat yrityksesi tietoturvauhilta

Näin suojaat modernin työympäristösi

Kevätkauden tallenteet

Palaa hetkeksi takaisin Teknologiatorstain kevätkauden tunnelmiin, ja katso menneen kauden tallenteita.

Siirry tallenteisiin

Teknologiatorstai

Uudessa webinaarisarjassamme opit asiantuntijoilta, mitä sinun kuuluu tietää tietoturvasta juuri nyt.

Teknologiatorstai

Uudessa webinaarisarjassamme opit asiantuntijoilta, mitä sinun kuuluu tietää tietoturvasta juuri nyt.

OSTOSKORISSASI ON TUOTTEITA KAHDESTA ERI KAUPASTA

Verkkokauppamme uudistuksesta johtuen osa yritystuotteistamme ja -palveluistamme on tilattavissa eri kaupasta kuin laitteet, puhelinliittymät ja mobiililaajakaistaliittymät. Siirry tekemään tilauksesi loppuun.

Laitteet ja liittymät
Muut yritystuotteet

OSTOSKORISSASI EI OLE TUOTTEITA

Tilaa jatkuvasti kasvavasta valikoimastamme laitteet, puhelinliittymät sekä mobiililaajakaistaliittymät yrityksellesi.

Siirry kauppaan