Нулевое доверие: “Супермодель” кибербезопасности, которая вам не по зубам
Вам знакомо это чувство, когда вы видите кого-то совершенно потрясающего в другом конце комнаты и думаете: "Я бы ни за что не смог быть с таким человеком"? Именно так большинство ИТ-отделов относятся к безопасности с нулевым уровнем доверия. Она - супермодель систем кибербезопасности - утонченная, элегантная и, казалось бы, недостижимая.
Любовь с первого взгляда (но пугает цена)
Когда вы впервые узнали о нулевом доверии, это, вероятно, была любовь с первого слайда PowerPoint. Вот этот революционный подход, который обещал решить все ваши проблемы с безопасностью благодаря ее философии "никогда не доверяй, всегда проверяй". Ей все равно, работаете ли вы в сети много лет или работаете за ноутбуком у генерального директора – ко всем относятся одинаково скептически. Это все равно что встречаться с кем-то, кто проверяет ваши истории даже после того, как вы прожили вместе несколько месяцев.
Проблема в том, что отсутствие доверия связано с требованиями уровня супермодели. Она хочет постоянного мониторинга, микросегментации, многофакторной аутентификации и подтверждения личности буквально для всего. Ваша текущая инфраструктура взглянула на ее список пожеланий и, извинившись, тихо удалилась поплакать в серверную.
Фактор устрашения
Нулевое доверие - это тот человек, который мимоходом упоминает, что говорит на пяти языках, имеет степень доктора компьютерных наук и каким-то образом все еще находит время для участия в марафонах. А вы тем временем гордитесь тем, что ваш принтер наконец-то подключился к беспроводной сети. Она рассказывает о таких понятиях, как "программно-определяемые периметры" и "контекстно-зависимые средства контроля доступа", в то время как вы все еще пытаетесь вспомнить, обновляли ли вы Adobe в этом месяце.
Источник: Хабрахабр
Похожие новости
- Инсайдеры vs хакеры — кто опаснее?
- [Перевод] Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF
- Как стать менеджером по продукту, если вы никогда этим не занимались
- Юридический разбор формулировок нового закона о поиске экстремистских материалов
- О мессенджерах, блокировках и анонимности
- [Перевод] Архитектура корпоративных данных: AWS + Snowflake
- [Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями
- [Перевод] Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода
- 72% российских компаний не готовы платить рекламным агентствам больше
- Секретные ингредиенты безопасной разработки: исследуем способы точного и быстрого поиска секретов