Zero Trust – nowoczesne podejście do architektury zabezpieczenia sieci organizacji

Brak zaufania to aktualnie fundament bezpieczeństwa. W wirtualnym, niebezpiecznym świecie znajdziemy mnóstwo zagrożeń, których celem jest kradzież danych lub włamanie do danego systemu informatycznego. Odpowiedzą na aktualne wyzwania branży IT jest filozofia Zero Trust, która stanowi nowe podwaliny pod budowę bezpiecznych, cyfrowych organizacji XXI wieku.

Zerwij z tradycyjnym modelem bezpieczeństwa opartym na poświadczeniach

Zero Trust zrywa całkowicie z przyjętym od lat modelem zaufania dla poświadczeń użytkowników. Nadrzędnym celem Zero Trust jest ograniczenie zaufania, aby zminimalizować ryzyko naruszeń bezpieczeństwa oraz przejęć kont.

Zero Trust wychodzi naprzeciwko klasycznym strategiom cyberbezpieczeństwa, których fundamentem była budowa solidnego muru ochronnego wokół całej organizacji. Niestety w dobie wzrostu rozproszenia aplikacji, danych oraz serwerów, na których się one znajdują, a także popularyzacją pracy zdalnej, klasyczna strategia nie pozwala zagwarantować zakładanego poziomu bezpieczeństwa. Coraz częściej słyszymy o naruszeniach bezpieczeństwa związanych z przejęciem danych do logowania oraz kradzieżą poufnych plików z serwerów.

Ograniczone zaufanie podstawą filozofii Zero Trust

Filozofia Zero Trust zupełnie zmienia podejście do wdrożenia zabezpieczeń w organizacji. Zakłada ona wykorzystanie ograniczonego zaufania. W koncepcji Zero Trust nie ufa się bezgranicznie użytkownikom systemów, którzy często wykonują swoją pracę z dowolnego miejsca na ziemi, sprzętowi firmowemu oraz oprogramowaniu, które na nim zainstalowano. W koncepcji Zero Trust niezwykle ważne jest zapewnienie uwierzytelniania wieloskładnikowego wykorzystującego co najmniej dwa elementy. Jest to ogniwo niezbędne do uzyskania dostępu do zasobów organizacji takich jak adresy IP, dyski sieciowe czy systemy wewnętrzne.

Zero Trust wymusza weryfikowanie każdej próby połączenia z systemami organizacji na etapie uzyskiwania dostępu. Dopiero poprawna weryfikacja umożliwia podłączenie do zasobów przedsiębiorstwa. Filozofia braku zaufania wykorzystuje również dodatkowe zabezpieczenia takie jak orkiestracja usług, szyfrowanie, scoring, różne poziomy uprawnień dostępu do plików (segmentacja) oraz system do zarządzania tożsamością (IAM).

Dodatkowo pracownicy IT organizacji muszą mieć dostęp do narzędzi pozwalających na sprawdzanie, czy wszystkie urządzenia firmowe są odpowiednio zabezpieczone. Mowa o aktualizacjach poprawek zabezpieczeń oraz łatkach luk krytycznych typu zero-day.

Każda organizacja jest narażona na taki cybernetyczne

W filozofii Zero Trust zakłada się, że organizacja jest narażona na ataki, a pracownicy IT powinni skupić się na rozpoznawaniu i eliminowaniu najsłabszych elementów infrastruktury, ponieważ to one są najłatwiejszym celem ataku. Integralnym elementem koncepcji Zero Trust jest zdanie sobie sprawy z faktu, że atak nastąpi i należy się przed nim odpowiednio zabezpieczyć.

W koncepcji Zero Trust ważna jest warstwa sprzętowa, oprogramowanie oraz poświadczenia. W dobie coraz częstszego wykorzystywania komputerów prywatnych w celach służbowych oraz na odwrót, niezwykle istotne jest zadbanie o bezpieczeństwo sprzętu i oprogramowania. Systemy informatyczne w organizacji powinny być w stanie automatycznie weryfikować stan bezpieczeństwa sprzętu – obecność antywirusa, najnowszych aktualizacji zabezpieczeń czy podatności zainstalowanych programów na znane i zidentyfikowane luki.

Czynnik ludzki podstawą do osiągnięcia sukcesu

We wdrażaniu koncepcji Zero Trust niezwykle ważny jest również czynnik ludzki. To właśnie pracownicy mają największy wpływ na poziom bezpieczeństwa w organizacji. Filozofia Zero Trust wymaga od użytkowników częstszego potwierdzania swojej tożsamości z wykorzystaniem dodatkowej weryfikacji np. za pomocą telefonu komórkowego. Konieczna jest również edukacja z zakresu cyberbezpieczeństwa, która zmniejsza ryzyko wystąpienia naruszeń.

Zero Trust poza sprzętem, oprogramowaniem, użytkownikami i potwierdzeniem tożsamości skupia się również na aplikacjach, danych, infrastrukturze oraz sieci.

Poświadczenia nie są jedynymi zabezpieczeniami

Filozofia Zero Trust pozwala na automatyczne zapobieganie wyciekom danych. W klasycznym modelu zabezpieczeń opartym na murze bezpieczeństwa, do logowania w systemach informatycznych wystarczy login i hasło. Korzystając z Zero Trust istotna jest również lokalizacja oraz czas logowania. W momencie, gdy próba logowania odbywa się z drugiego końca świata oraz po godzinach pracy, architektura Zero Trust automatycznie odrzuci połączenie. Całe zdarzenie zostanie odnotowanie w systemie zarządzania bezpieczeństwem.

W skrócie  – koncepcja Zero Trust to kompleksowa polityka bezpieczeństwa organizacji dostosowana do aktualnych warunków pracy. Dzięki Zero Trust można zadbać o bezpieczeństwo bez konieczności stosowania dużych zmian po stronie użytkowników końcowych.

ZTNA – Zero Trust Network Access

Zero Trust jest koncepcją przedstawiającą ogólny model, a jednym z jej elementów jest Zero Trust Network Access (ZTNA). To rozwiązanie z zakresu bezpieczeństwa IT, które zapewnia bezpieczny zdalny dostęp do aplikacji, danych i usług organizacji w oparciu o jasno określone zasady kontroli dostępu. Ponieważ coraz większa liczba użytkowników uzyskuje dostęp do zasobów z domu lub z innego miejsca, rozwiązania Zero Trust Network Access pomagają wyeliminować luki w innych technologiach i metodach bezpiecznego zdalnego dostępu.

ZTNA to produkt lub usługa, która tworzy opartą na tożsamości jednostki (użytkowników i urządzeń) oraz kontekście logowania, logiczną granicę dostępu do aplikacji lub zestawu aplikacji biznesowych.

Odpowiednio dobrane polityki bezpieczeństwa dbają o dostęp do infrastruktury IT

Dostęp do zasobów jest praktycznie nie możliwy lub mocno ograniczony za pośrednictwem odpowiednio dobranych polityk bezpieczeństwa. Polityki te są mocno rozproszone i zależą od wielu czynników. Dla przykładu - ten sam pracownik może mieć przypisanych kilka różnych polityk bezpieczeństwa, od najmniej restrykcyjnej pozwalającej uzyskać pełny dostęp, aż po całkowity zakaz dostępu do aplikacji w zależności od wielu czynników takich jak, między innymi, miejsce logowania do zasobów firmowych, urządzenie z którego następowało logowanie, urządzenie które się logowało (np. telefon IP), sposób logowania (np. otwarte wi-fi) czy lokalizacja geograficzna.

Weryfikacja przypisanych polityk jest procesem ciągłym i następuję przed każdą sesją nawiązania połączenia. Można zatem zaryzykować stwierdzenie, że może nastąpić zmiana przypisanych polityk bezpieczeństwa do jednostki logującej się do zasób firmowych. Spójność i kompleksowość polityk kontrolowana jest za pośrednictwem tak zwanego  „silnika polityk”, z którego zasoby weryfikujące czerpią informacje, jaką politykę bezpieczeństwa w danej chwili zastosować. Agenci weryfikują tożsamość, kontekst i przestrzeganie zasad określonych uczestników przed zezwoleniem na dostęp i zabrania innego ruchu.

ZTNA ogranicza ryzyko rozprzestrzenienia ataków na całe środowisko IT

Wprowadzenie ZTNA w organizacji znacznie zmniejsza obszar powierzchni ataku. Warto też nadmienić, że Zero Trust Network Access umożliwia organizacjom rozszerzenie modelu Zero Trust. W przeciwieństwie do VPN, które skupiają się wyłącznie na sieci, ZTNA idzie w górę warstwy ochrony, skutecznie zapewniając bezpieczeństwo bliżej aplikacji, niezależne od sieci w której ona działa.

Dlaczego Zero Trust jest takie ważne w zabezpieczeniu systemów informatycznych?

Podsumowując - ponieważ współczesne duże sieci nie mają jednego brzegu, trudno jest stworzyć pojedynczą granicę, którą można obronić. Bezpieczny dostęp i konsekwentne egzekwowanie zasad i polityk bezpieczeństwa jest niezbędnym elementem funkcjonowania współczesnych organizacji.

Ponieważ tradycyjna granica sieci zanika, wiele osób uzyskuje obecnie dostęp do krytycznych zasobów i aplikacji spoza sieci, a eksperci ds. bezpieczeństwa widzą potrzebę odejścia od paradygmatu sieci otwartej zbudowanej na nieodłącznym zaufaniu do modelu Zero Trust. Obecnie znacznie trudniej jest stwierdzić, komu i czemu można ufać.

Masz pytania?

Czekam na kontakt od Ciebie.

Jakub Jagielak

LIDER TECHNOLOGICZNY SECURITY

[email protected]

22 295 73 00

LinkedIn