Følgende artikel hjælper dig med: Architektura Zero Trust: 5 powodów, dla których jej potrzebujesz
Bezpieczeństwo w realnym świecie
Mieszkańcy małych miasteczek zazwyczaj znają wszystkich swoich sąsiadów, więc prawie nikt nie zamyka im drzwi na klucz. Ale ludziom mieszkającym w większych miastach znacznie trudniej jest poznać ich sąsiadów, więc wszyscy zaczynają zamykać drzwi na klucz. Ludzie nie tylko zamykają drzwi, ale także instalują systemy bezpieczeństwa, zakładają kraty w oknach, a nawet mogą mieć psa stróżującego.
Innymi słowy, gdy masz ograniczone ryzyko, Twoje architektura bezpieczeństwa sieci może być proste, ale w miarę wzrostu ryzyka – gdy spada pewność bezpieczeństwa – musisz ponownie przemyśleć, w jaki sposób zapewnić bezpieczeństwo swojej własności. W rezultacie bezpieczeństwo staje się bardziej skomplikowane.
Ewolucja bezpieczeństwa sieci
Podobnie ewoluowało bezpieczeństwo sieci. Pod koniec lat 80. i na początku 90. bezpieczeństwo sieci było proste; gdy jednostka (osoba, maszyna, proces) znajdowała się w otoczce twojej sieci i została uwierzytelniona w twojej usłudze bezpieczeństwa (zwykle komputer, z którego korzystałeś), zakładano, że ta jednostka jest odtąd godna zaufania.
Ta architektura bezpieczeństwa nazywana jest bezpieczeństwem obwodowym lub „fosą i zamkiem” i zakłada, że wszystko, co zostało uwierzytelnione wewnętrznie – w zamku – jest bezpieczne, podczas gdy wszystko na zewnątrz jest niegodne zaufania. Ta architektura działała dobrze, ponieważ nie było żadnych zewnętrznych połączeń z twoją siecią, a sama sieć nie była skomplikowana.
Bezpieczeństwo obwodowe zakładało również, że wszyscy przestępcy znajdują się poza siecią, a personel, zwłaszcza informatyczny, był dobrze wyszkolony, nie popełniał błędów i nie miał złych motywów. Połącz to założenie z niską złożonością sieci i ograniczonym wykorzystaniem organizacyjnym, a Twoja sieć będzie — przynajmniej przez jakiś czas — całkiem dobrze zabezpieczona.
Koniec prostych zabezpieczeń sieciowych
Oczywiście ta prosta architektura bezpieczeństwa nie mogła przetrwać długo. W miarę jak sieci zaczęły odgrywać coraz ważniejszą rolę w operacjach biznesowych i pojawiła się potrzeba zewnętrznych połączeń dla partnerów biznesowych, a także konieczność wspierania pracowników mobilnych i zdalnych, sieci stały się znacznie bardziej skomplikowane. Pod koniec lat 90. sieci te zaczęły łączyć się z Internetem, torując drogę do powszechnego dostępu do stron internetowych i poczty elektronicznej. Do 2000 roku setki dostawców usług zaczęło oferować oprogramowanie jako usługę (SaaS), które stało się strategicznym elementem działalności biznesowej przedsiębiorstw.
Obecnie otoczka sieci nie jest już tak jasno określona. W rezultacie wyzwania związane z bezpieczeństwem sieci stały się znacznie bardziej złożone.
Podsumowując stan bezpieczeństwa sieci do około 2010 roku:
- Sieć nie miała już jednego, nieprzerwanego obwodu sieciowego. Wspieranie pracowników mobilnych i zdalnych, a także partnerów biznesowych i nowych usług stron trzecich stało się „nieszczelne”.
- Uwierzytelnianie „jednorazowe” podmiotów żądających dostępu stało się nieadekwatne w obliczu nowych i bardziej złożonych wymagań w zakresie bezpieczeństwa sieci
- Nie można już było zakładać, że można ufać komukolwiek w sieci, w tym pracownikom.
Lepsza architektura bezpieczeństwa sieci
Realia sieci przedsiębiorstw XXI wieku wymagały nowego paradygmatu i w 2010 roku John Kindervag, analityk w Forrester Research, napisał artykuł, który spopularyzował ideę sieci przedsiębiorstw Architektura Zero Trust (zwane także ZTA lub bezpieczeństwem bez obwodu), chociaż koncepcja ta istnieje już od 1994 roku.
W ciągu następnych kilku lat, w miarę jak przetwarzanie danych w przedsiębiorstwach ewoluowało w kierunku przetwarzania w chmurze, a problemy z bezpieczeństwem obwodowym stawały się coraz bardziej palące, koncepcja Architektura Zero Trust zyskał przyczepność. W 2020 r. Narodowy Instytut Standardów i Technologii (NIST) oraz Narodowe Centrum Doskonałości ds. Bezpieczeństwa Cybernetycznego (NCCoE) opracowały publikację specjalną NIST, (SP) 800-207, Architektura zerowego zaufania.
Publikacja NIST definiuje Architektura Zero Trust Jak:
… zbiór koncepcji i pomysłów mających na celu zmniejszenie niepewności związanej z egzekwowaniem dokładnych decyzji dotyczących dostępu do systemów i usług informatycznych na podstawie żądania w obliczu sieci postrzeganej jako zagrożona. A architektura zerowego zaufania (ZTA) to plan bezpieczeństwa cybernetycznego przedsiębiorstwa, który wykorzystuje koncepcje zerowego zaufania i obejmuje relacje między komponentami, planowanie przepływu pracy i zasady dostępu. Zatem przedsiębiorstwo o zerowym zaufaniu to infrastruktura sieciowa (fizyczna i wirtualna) oraz zasady operacyjne obowiązujące w przedsiębiorstwie jako produkt planu architektury zerowego zaufania. – Wikipedia
Podstawowa koncepcja architektury Zero Trust jest prosta: Nigdy nie ufaj, zawsze sprawdzaj.
Jak zbudować architekturę zerowego zaufania?
Zero zaufania architektury sieciowe mają cztery główne wymagania:
- Stosowanie mikroobwodów i mikrosegmentów w celu ograniczenia przepływu ruchu oraz maksymalnego ograniczenia uprawnień i dostępu użytkowników.
- Mikroobwody wykorzystują koncepcję zabezpieczonego obwodu sieci, który określa, co znajduje się wewnątrz sieci, a co na zewnątrz (ruch przekraczający tę granicę jest często określany jako ruch „północ-południe”) i stosuje podobną kontrolę dostępu do mniejszych grup sieci podmiotów lub nawet do pojedynczego urządzenia.
- Mikrosegmentacja tworzy strefy w centrach danych i środowiskach chmurowych w celu izolowania obciążeń i zabezpieczania ich indywidualnie (ruch w mikrosegmentach jest często określany jako ruch „wschód-zachód”).
- Skuteczne wykrywanie incydentów i reagowanie na nie dzięki wszechstronnej analityce i automatyzacji.
- Zintegrowane rozwiązania sieciowe wielu dostawców zapewniające płynną zgodność i ujednolicone bezpieczeństwo cybernetyczne.
- Kompleksowy i scentralizowany wgląd we wszystkie podmioty i przepływy pracy, w tym użytkowników, urządzenia, dane, samą sieć i przepływy pracy. Musi to również obejmować wgląd w całą zaszyfrowaną komunikację.
Powtórzę, Bezpieczeństwo zerowego zaufania Architektury opierają się na braku zaufania do kogokolwiek i czegokolwiek w sieci. Oznacza to, że dostęp do sieci nie zostanie przyznany, jeśli sieć nie będzie dokładnie wiedzieć, kim jesteś. Co więcej, każda próba dostępu podejmowana przez dowolny podmiot musi zostać sprawdzona w wielu punktach sieci, aby mieć pewność, że żaden nieupoważniony podmiot nie przemieszcza się pionowo do sieci lub w jej obrębie bez wykrycia.
Dokonywanie Zero zaufania sieć naprawdę działa, wymaga dogłębnej kontroli i analiz ruchu. Kluczowe znaczenie ma tutaj wykorzystanie rozwiązań do kontroli SSL, które odszyfrowują i analizują zaszyfrowany ruch sieciowy (czasami nazywane „łamaniem i inspekcją”) w celu zapewnienia zgodności z polityką i utrzymania standardów prywatności.
Monitorując zaszyfrowany ruch w celu wykrycia podejrzanej komunikacji sieciowej i ładunków złośliwego oprogramowania, a także prób eksfiltracji kontrolowanych danych, na przykład numerów kart kredytowych i numerów ubezpieczenia społecznego, inspekcja SSL umożliwia Model zerowego zaufania aby kompleksowo robić to, co do niego należy – chronić sieci przed zagrożeniami zarówno wewnętrznymi, jak i zewnętrznymi.
Dlaczego musisz przejść na architekturę zabezpieczeń Zero Trust
Jeśli nie zacząłeś jeszcze przebudowy swojej sieci, aby stać się siecią Zero Trust, oto pięć kluczowych powodów, dla których warto to zrobić:
- Złożoność Twojej sieci — liczba użytkowników, miejsce, w którym pracują, używane przez nich urządzenia, liczba obciążeń, korzystanie z SaaS, przyjęcie środowiska chmury hybrydowej itd. — będzie po prostu rosnąć. Sieć Zero Trust zmniejsza złożoność zabezpieczania zasobów i znacznie ułatwia izolowanie problemów.
- Ponieważ złożoność Twojej sieci szybko rośnie, Twój obszar bezpieczeństwa będzie, a może już wygląda, jak ser szwajcarski. W rezultacie powierzchnia ataku w sieci wzrosła i jedynym praktycznym sposobem na zmniejszenie poziomu podatności jest rozpoczęcie ustanawiania mikroobwodów i mikrosegmentów w celu odzyskania kontroli.
- Nie można ufać usługom stron trzecich, takim jak SaaS i PaaS. Wystarczy jedno naruszenie pojedynczej usługi strony trzeciej, która cieszy się dużym zaufaniem, aby narazić zasoby sieciowe. Tworzenie solidnych mikroobwodów wokół tych usług jest absolutną koniecznością.
- Internet jest zasadniczo siecią niezabezpieczoną, a liczba cyberataków ze strony amatorów, przestępczości zorganizowanej i wrogich podmiotów państwowych szybko rośnie. Ponadto koszty zapobiegania włamaniom lub atakom oprogramowania ransomware ogromnie wzrosły. Ryzyko finansowe stało się głębokie i stanie się siłą napędową budżetowania IT.
- Szybko wzrosły także zagrożenia wewnętrzne. Zarządzanie grupą pracowników pracujących w domu i w oddziałach, a także zapewnianie dostępu dostawcom i innym partnerom biznesowym wymaga solidnych i dobrze zorganizowanych mechanizmów bezpieczeństwa.
Jeśli rozpocząłeś drogę do sieci Zero Trust, czy poruszasz się wystarczająco szybko? Czy mógłbyś poruszać się szybciej? Czy kierownictwo wyższego szczebla rozumie te problemy i jest skłonne sfinansować strategię, która może być jedyną rzeczą, która stoi pomiędzy sukcesem biznesowym a nieodwracalną porażką?
Jeśli jeszcze nie zacząłeś planować i wdrażać architektury Zero Trust, dlaczego nie?
Autor: Sanjai Gangadharan
Wiceprezes obszaru – ASEAN Południowy w A10 Networks, Inc.