Förtroende är grunden i det mänskliga samhället: när vi befinner oss i en social situation eller ett i affärssammanhang måste vi åtminstone ha ett visst förtroende för de människor vi interagerar med.
Paradoxalt nog är ZTNA (zero-trust network architecture) ett av de begrepp som vi talar mest om i dag.
Det kan vid första anblick verka motsägelsefullt, men är i själva verket vägen till ett säkrare och mer medarbetarvänligt sätt att interagera med företagets appar och data.
Tänk dig att du befinner dig i en främmande stad för första gången och måste ta en taxi för att komma dit du ska. När du stoppar taxin måste du snabbt bestämma dig utifrån en yttre inspektion: ser det ut som en taxi, har den en taxiskylt, ett registreringsnummer och taxibolagets namn på dörren går du in i taxin – om inte bilen vid första anblick är i ett uselt skick.
Om vi tänker oss att IT-avdelningen, som har ansvar för att säkra företagets närverk, ser alla användarkonton på samma sätt som små taxibilar: ”fordonen” som medarbetarna använder för att navigera genom företagets datamotorvägar är deras slutpunktsenheter, ”taxilicensen” är deras användarprofil – och precis som med taxibilar kan det ske olyckor eller de kan utsättas för olika typer av hot. Tidigare var företagen nöjda med att man visade upp lite papper, men dagens IT- och nätverkssäkerhetsteam kan inte anta att dessa taxibilar kommer att köras säkert och ansvarsfullt – de måste vara säkra.
Den första av de två främsta drivkrafterna bakom denna förändring är att i praktiken alla affärsprocesser i dag är beroende av en pålitlig och säker IT-infrastruktur. IT-säkerhetsteamet måste hålla noga koll på vem som använder infrastrukturen och på vilket sätt. Den andra drivkraften är att dagens användarbas är mycket mer heterogen än den var förut. För bara tio eller tjugo år sedan skulle de flesta användare ha använt företagets resurser via företagsenheter i företagets nätverk. I dag ser det helt annorlunda ut – och är mycket mer komplext.
Redan före den aktuella krisen med nedstängningar och en ökning av antalet personer som arbetar hemma och på distans hade medarbetarna börjat arbeta mer flexibelt. De använde appar och data från alla möjliga ställen – hemifrån, från ett hotell på affärsresor, från ett tåg eller flygplan, eller från sitt favoritcafé. BYOD-trenden (”bring your own device”) var redan i full gång och man använde privatägda enheter i stället för bara företagsutrustning. De appar och data som används finns i allt större utsträckning inte längre bara i företagets datacentraler, utan i molnet – oftast offentliga moln. Dagens digitala arbete präglas av ökad mobilitet och flexibilitet, och nyligen genomförda Citrix-enkäter tyder på att även efter den aktuella krisen kommer trenden mot mer flexibelt distansarbete att fortsätta.
Utmaningen är att garantera den säkerhetsnivå som krävs i en alltmer komplex miljö. ZTNA-metoden ersätter den inledande ”vid första anblicken”-säkerhetskontrollen och följer i stället devisen att aldrig lita på något, utan alltid verifiera. I en ZTNA-lösning övervakar en säkerhetsprogramvara baserad på AI-algoritmer beteendet hos användarna (eller mer exakt: användarkontona) och slutpunktsenheterna, och söker efter avvikelser från definierade regler och historiska beteendemönster.
Det första steget i processen är att kontinuerligt verifiera användarens identitet, helst genom att tillämpa multifaktorautentisering via hårdvarutoken eller mjukvarutoken i form av appar. Det andra steget är övervakning av slutpunktsenheter, från enhetens ägarstatus (företagsägd, privatägd) till patchnivå. Denna ständiga vaksamhet gör att ZTNA-infrastrukturen omedelbart reagerar på misstänkta aktiviteter. Om en inloggningsbegäran kommer från London, men nästa kommer från Singapore är det ett tydligt tecken på kontoövertagande. I sådana fall kan ZTNA-programvaran varna säkerhetsteamet eller till och med automatiskt blockera användaråtkomsten. I andra fall, som kanske är mindre tydliga, kan det hända att programvaran ber användaren att tillhandahålla ytterligare identitetsbevis, t.ex. genom att använda en andra autentiseringsfaktor. För IT-säkerhet kan användarnas åtkomst till resurser vara begränsad till dem de verkligen behöver få åtkomst till i sina respektive roller. Detta kompletteras av anpassningsbara regler som begränsar användaråtkomsten baserat på den aktuella kontexten: användare X kanske får åtkomst till alla slags appar eller data varifrån som helst och från alla enheter, men användare Y kanske bara får använda e-post och webb på distans, och användare Z kanske bara får åtkomst till känslig affärsinformation med hjälp av tvåfaktorautentisering och en företagsenhet.
Det är viktigt att observera att vid implementering av ZTNA måste fokus ligga på medarbetarnas upplevelse: åtkomstpolicyer bör utformas så att användarna har den flexibilitet de behöver i sitt dagliga arbete. När policyerna upprättats är fördelen med ZTNA att programvaran kommer att använda AI för att automatiskt fastställa en baslinje för normalt beteende, och endast gripa in om det finns skäl att vara misstänksam. Det betyder att större delen av tiden kommer användarna inte att uppmärksamma AI-algoritmerna som hela tiden arbetar i bakgrunden.
Det gör ZTNA mycket mer medarbetarvänligt än traditionella IT-säkerhetslösningar: ZTNA ger en perfekt balans mellan motståndskraftig säkerhet och problemfri användarbarhet, så att medarbetarna kan arbeta utan att bli störda eller avbrutna. Samtidigt kan de vara övertygade om att deras digitala arbetsplats är säker.
Med andra ord kommer ZTNA – antingen som en integrerad komponent av en digital arbetsmiljö eller som en fristående ZTNA-lösning – alltid hålla noggrann koll på taxiföraren – inte bara när taxin kommer utan under hela resan. På så sätt ger ZTNA medarbetarna en säker resa genom dagens komplexa värld med multi- och hybridmoln. ZTNA står trots sitt namn för det förtroende som behövs för en effektiv och säker arbetsmiljö med en medarbetarupplevelse utöver det vanliga.
Darren Fields, Regional Vice President, Cloud Networking, EMEA