Model Zero Trust w cyberbezpieczeństwie

Dużo się mówi o zabezpieczaniu danych użytkowników prywatnych oraz informacji korporacyjnych. Prawdą jest iż złodzieje są w tym momencie o półkroku przed zabezpieczającymi. Jeszcze większy nakład na zabezpieczenia informacji korporacyjnych powstało w momencie gdy nagle wszyscy pracownicy musieli przenieść się do pracy zdalnej. Czym jest model Zero Trust i czy ma ona rację bytu?

Aktualnie główną stosowaną koncepcją bezpieczeństwa firm była koncepcja „zamku i fosy”. Koncepcja ta oznacza dosłownie ukrywanie się za murami zamku przed którymi znajduje się jeszcze dodatkowa fosa. Czemu koncepcja ta przestaje mieć rację bytu? Coraz więcej wycieków danych wychodzi od środka firmy, a nie z zewnątrz. Koncepcja „zamku i fosy” projektuje nasze założenia w sposób że wszystko co znajduje się w zamku – wewnątrz – jest bezpieczne. Wszystko poza fosą – na zewnątrz organizacji jest niebezpieczne.

Koncepcja Zero Trust oznacza dosłownie zero zaufania. Tak też jest w rzeczywistości. W porównaniu do „zamku i fosy” tutaj zaczynamy budowę zabezpieczeń od wewnątrz organizacji, a jej najsłabszym ogniwem może być nawet pracownik niskiego szczebla. W myśl zasady nie ufamy pracownikom z wewnątrz ale również nie możemy ufać nikomu na zewnątrz. Każdy kto nie potwierdzi swojej tożsamości nie może uzyskać dostępu do danych firm.

Zasady Zero Trust

1. Weryfikacja – zawsze powinniśmy przeprowadzić dokładną weryfikację oraz uwierzytelnienie tożsamości wszystkich dostępnych punktów danych. Poprzez punkty danych możemy rozumieć tożsamość użytkowników, lokalizację, kondycję urządzeń, usługi lub obciążenia, klasyfikacji danych oraz anomalii.
2. Dostęp z najniższym dostępem uprawnień – administrator powinien ograniczyć dostęp użytkownikom poprzez udzielenie go według zasad Just-in Time oraz Just-enough Access. Powinno stosować się dokładne polityki bezpieczeństwa oparte na ryzyku, które odpowiednią zabezpieczą dostęp do danych.
3. Zakładaj, że do włamania dojdzie – bierzemy pod uwagę wszystkie czarne scenariusze, nawet te, że do włamania jednak dojdzie. Powinniśmy jak najbardziej zminimalizować promień dostępności segmentując dostęp na podstawie sieci, użytkowników, urządzeń i aplikacji. Musimy weryfikować wszystkie sesje i kontrolować czy są one w pełni zaszyfrowane. W założeniu ważne jest dokonywanie analiz (UBA, Machine Learning) abyśmy mogli uzyskać wgląd w potencjalne naruszenia. Ułatwi to wykrywanie zagrożeń i wzmocni to mechanizmy obrony.

Zasoby

  1. Tożsamości – nie chodzi tu jedynie o tożsamość użytkownika ale również urządzenia czy usługi, które chce uzyskać dostęp do zasobów. W modelu Zero Trust weryfikujemy oraz zabezpieczamy wszystkie rodzaje tożsamości przy pomocy silnego uwierzytelnienia.
  2. Urządzenia – w momencie gdy potwierdzimy tożsamość swoją jako użytkownika, naszego urządzenia lub usługi to dane przepływają przez bardzo wiele urządzeń. Rozproszenie zasobów jest czymś całkowicie normalny i nie da się tego w pełni kontrolować dlatego ważne jest by monitorować każde urządzenie. Urządzeniami, które mają dostęp do naszej sieci to oczywiście laptopy, smartphone, serwery ale również drukarki. Model Zero Trust zwraca uwagę na fakt że im więcej urządzeń tym więcej punktów ataku.
  3. Aplikacje – są one interfejsem przez który informacje przepływają. Aplikacje możemy podzielić na zarządzane przez organizację on-premises oraz aplikacje chmurowe typu SaaS. Model Zero Trust zwraca uwagę na odpowiednie nadawanie uprawnień, monitorowanie sesji, a także analiza wykonywanych operacji.
  4. Dane – są docelowym zasobem, który chronimy w organizacji. Powszechną praktyką było zabezpieczanie wszystkiego wokół danych ale one same pozostawały już mniej chronione. W modelu Zero Trust dane są sklasyfikowane, etykietowane, szyfrowane oraz umieszczone w chronionym miejscu.
  5. Infrastruktura – składa się zwykle z krytycznych dla funkcjonowania organizacji usług takich jak: Active Directory, system pocztowy, system plików, DHCP czy DNS. Dostęp do infrastruktury powinien być mocno monitorowany i nawet działania administratora, które odbiegają od normy są zgłaszane z najwyższym priorytetem.
  6. Sieć – to właśnie przez sieć otrzymujemy dostęp do interesujących nas zasobów. Odpowiednie zabezpieczenie sieci jest podstawą w każdej koncepcji ochrony danych. Sieć powinna być złożona z jak największej ilości segmentów czyli tzw. mikrosegmentacji.

Zero Trust to Wielki Brat?

Tak. Koncepcja Zero Trust polega na całkowitym monitorowaniu zachowań użytkowników/pracowników, urządzeń, samych danych, infrastruktury oraz sieci. Samo określenie Wielki Brat w tym przypadku brzmi niezbyt dobrze ale wdrożenie modelu Zero Trust pozwoli na zabezpieczenie danych naszej firmy, danych naszych kontrahentów, a także dane naszych pracowników.

Dodaj komentarz