A digitalizáció előretörésével a vállalatok egyre bonyolultabb környezeteket kénytelenek kiépíteni egyrészt azért, hogy versenyképességüket megőrizve megfeleljenek az üzleti igényeknek, másrészt pedig azért, hogy kellőképpen felvértezzék magukat a kiberbűnözés kockázataival szemben. A felkészülés képességét azonban befolyásolja az a tény, hogy a szervezeten belül szükséges átfogó tudás és a rendelkezésre álló naprakész információ mennyisége közötti szakadék egyre szélesebbé válik.
Egyszerre lehetőség és kihívás a hiperkonnektivitás
Ennek a felkészülési folyamatnak az egyik legjellemzőbb tulajdonsága a hiperkonnektivitás, ami egymással több síkon, üzleti funkciók bonyolult szövetébe ágyazott globális IT rendszerek és szereplők ökoszisztémáját jelenti
– fejtette ki Subert Péter, a Deloitte Magyarország technológiai tanácsadás üzletágának szenior menedzsere.
Létezik azonban néhány olyan trend, amely a hiperkonnektivitást is befolyásolja. Ezek közül az egyik a globális együttműködés, hiszen a digitális transzformáció alapjaiban befolyásolja munkavégzésünket, mindennapossá vált a határokon átívelő együttműködés, az azonnali kommunikációt lehetővé tévő technológiák széles körű elterjedése.
A globális együttműködésnek köszönhetően elképesztő mértékű az úgynevezett adatvagyon bővülése. A Statista piacelemző cég becslése szerint 2020-ban hozzávetőlegesen 59 zettabyte (1 zettabyte = egymilliárd terabyte) adat keletkezett (a 2024-re várható érték 149 zettabyte), vagy került rögzítésre a globális informatikai rendszerekben. Kijelenthetjük tehát, hogy mára gyakorlatilag az adat vált a kereskedelem leginkább keresett árujává
– mondta Tofán Róbert, a Deloitte Magyarország technológiai üzletágának szenior szakértője.
A Deloitte kutatásai szerint ugyanakkor világszerte hozzávetőlegesen 2.7 milliárd munkavállal��t érintett valamilyen formában a koronavírus-járvány világjárvány, amely felerősítette a digitalizációs folyamatokat. A vállalatoknak egyfelől kötelezettséget, másrészt lehetőséget teremtett munkafolyamataikat újragondolni a távmunka széleskörű alkalmazhatóságát szem előtt tartva.
Figyelembe kell vennünk a különféle, okos funkcióval rendelkező adatgyűjtő, érzékelő és feldolgozó eszközök széleskörű elterjedését is, az általuk szolgáltatott adatok alapján keletkező információ mennyiségét, amely fokozott biztonsági elvárásokat támaszt a megszerzett tudás védelme érdekében.
A hiperkonnektivitásban rejlő lehetős��gre építve jelennek meg újabb technológiai megoldások (5G, Big Data, Artificial Intelligence, Machine Learning), melyeknek sarkalatos tulajdonsága az adatokhoz jogosultsági alapokon történő hozzáférés biztosítása.
Mit jelent a gyakorlatban a Zero Trust?
A hiperkonnektivitás a lehetőségek mellett kihívásokat is jelent a cégeknek. A Zero Trust, azaz a „Never Trust, Always Verify” elv mentén kialakított IT rendszerek egyik legfontosabb feladata, hogy az örökölt bizalmi viszonyok (Inherited Trust) számának csökkentése és a hiperkonnektivitás minden kihívása mellett megerősítse az informatikai környezet védekezőképességét.
Felhasználói szemszögből nézve egy hagyományos IT környezetben azzal, hogy a felhasználó valamilyen módon csatlakozik a cég magánhálózatához, elérhetővé válik számára több szolgáltatás is, köztük olyanok, amelyekre nem biztos, hogy szüksége van. Ez a kialakítás pedig támadási felületet jelenthet az infrastruktúrában
– emelte ki Gselmann Bence, a Deloitte Magyarország technológiai üzletágának szakértője.
A klasszikus on-premises világban alapvetően hálózati rétegeket védenek a különböző technológiákkal. Ezzel szemben egy modern, felhő alapú architektúrában a Zero Trust elvek mentén az elérendő erőforrás védelme kerül előtérbe. Ezzel párhuzamosan alapvetően megszűnik a bizalom akár olyan rendszerekkel szemben is, melyek az adott erőforrás közvetlen közelében helyezkednek el.
Zero Trust alapú architektúráknál az erőforráshoz hozzáférést igénylő identitása – legyen az akár személy, akár gép – lesz az, amelyet minden lehetséges ponton (hálózat, védelmi szolgáltatás, alkalmazás) részletesen ellenőrizni, kiértékelni és érvényesíteni szükséges.
Ezért a Zero Trust helyes bevezetése nemcsak az infrastrukturális elemek (például: end-to-end titkosítás, legacy elemek mikroszegmentálása, konténerizáció stb.) szemszögéből jelent szemléletváltást, a vállalatoknak az alkalmazások fejlesztésénél is új technológiákat és módszertanokat kell bevetniük (például modern, többfaktoros hitelesítési és autorizációs protokollok, állapotmentes mikroszervizek, API hozzáférések folyamatos ellenőrzése stb.)
– zárta a gondolatmenetet Tofán Róbert.