+358 (0) 40 5544 380 info@spear.fi

Viime vuosina vahvasti esille noussut Zero-Trust malli tarjoaa muuttuvaan liiketoimintaympäristöön soveltuvan mallin missä verkottuneen organisaation resurssit suojataan perinteisen palomuuriajattelun yli. Zero-Trust mallin ytimessä on yksinkertainen sääntö: ”älä koskaan luota, varmista aina”. Tämä sääntö määrää Zero-Trust arkkitehtuurin (ZTA) seitsemää periaatetta:

  1. ZTA-malli keskittyy tiedon ja viestinnän suojaamiseen, eikä pelkkien laitteiden suojaamiseen
  2. Erona perinteiseen palomuurimalliin, ZTA-mallissa siirrytään verkon suojaamisesta resurssien suojaamiseen
  3. ZTA-mallissa pääsyoikeudet määrätään dynaamisesti, eikä resursseihin ole enää ole pysyviä pääsyoikeuksia
  4. Luottamus pääsyoikeuksiin määräytyy sekin dynaamisesti tilanteen ja kontekstin mukaan
  5. Mitään laitetta, sovellusta tai palvelua ei pidetä automaattisesti luotettuna
  6. Kaikkea liikennettä ja toimintaa monitoroidaan ja analysoidaan reaaliaikaisesti
  7. Käyttöoikeudet ja käyttövaltuudet määrätään dynaamisesti riippumatta kohteen sijainnista (paikallinen, ulkoinen, pilvi, hybridi)

    Näiden periaatteiden takana on ajatus siitä, että mihinkään asiaan ei voi automaattisesti luottaa, riippumatta siitä millä ”puolella” organisaation verkkoa laite, sovellus tai käyttäjät ovat. Tämä ajatus johtaa siihen, että käyttäjän identiteetti on ZTA-mallin keskiössä ja ainoastaan identiteetti toimii avaimena resursseihin. Identiteetin malli myös laajenee: jokaisella resurssilla, laitteella, palvelulla, mikropalvelulla ja käyttäjällä on oma identiteetti.

    Jotta identiteettiin voidaan luottaa ZTA-periaatteiden mukaisesti, on sekin pystyttävä varmistamaan. Identiteetin varmistukselle voidaan asettaa eritasoisia vaatimuksia, mutta nykyisessä dynaamisessa ympäristössä ainoa sääntö on, että varmistustaso ei voi koskaan olla liian vahva.

    Tässä tilanteessa suojaustaso, käytettävyys ja saatavuus tarjoavat tarvittavat kriteerit ZTA-periaatteiden mukaiselle tunnistusratkaisulle:

    a) Suojaustason on oltava riittävä siihen, ettei käyttäjän tiliä voida väärinkäyttää verkon yli: kalastelun, salakuuntelun, kaappauksen tehokas esto

    b) Käytettävyyden pitää olla niin hyvä, etteivät käyttäjät edes halua käyttää muita tunnistusratkaisuja: salasanattomuus, nopeus, yhtenäinen käyttäjäkokemus

    c) Saatavuus tarkoittaa sitä, että ratkaisu on käytettävissä suoraan tai pienellä työmäärällä kaikissa tärkeissä ja organisaatiolle kriittisissä resursseissa: alusta-, väline- ja sovellusriippumattomuus

     

    Markkinoilla on jopa satoja tunnistusratkaisuja, mutta ainoastaan julkisen avaimen teknologiaan perustuvat ratkaisut kuten PKI- ja FIDO-tunnistus tarjoavat riittävän suojaustason ja saatavuuden. Aidosti vahva tunnistus perustuu aina jollain tavalla laitepohjaiseen ratkaisuun. Käytettävyys on perinteisesti ollut laitepohjaisten tunnistusmenetelmien rasite, mutta tilanne on muuttunut merkittävästi viimeisten vuosien aikana. Tällä hetkellä parhaan vahvan tunnistuksen käyttökokemuksen saa FIDO ja mobiilitunnistuksella, joihin voidaan yhdistää PKI-teknologia, joka vahvistaa tunnistuksen turva- ja saatavuustason ylivoimaisesti korkeimmalle tasolle.

    SpearID tunnistusratkaisut tarjoavat kaiken kokoiselle organisaatiolle parhaan vahvan tunnistuksen tason ja käytettävyyden. Tervetuloa buukkaamaan demoa meidän FIDO, PKI ja mobiili tunnistusratkaisuihin!