Bezpieczeństwo dostępu do zasobów firmowych i Internetu (ZTNA, Cloud VPN, SSE)

Od kiedy użytkownicy masowo zaczęli używać niezarządzanych urządzeń do łączenia się z aplikacjami biznesowymi ochrona środowisk chmurowych stała się znacznie trudniejsza i pojawiła się potrzeba podejścia ograniczonego zaufania, tzw. zero trust. Jest to idealne rozwiązanie kiedy nie można zaufać połączeniu, urządzeniu oraz sieci. Ale w ciągu ostatnich kilku lat pojawiło się wiele niejasności co do tego, co właściwie oznacza ten termin.

Zero Trust to koncepcja zdefiniowana przez Johna Kindervag z Forrester Research ponad 10 lat temu. Jest to struktura do wdrażania pewnych rozwiązań pozwalających na zwiększenie ochrony środowisk chmurowych i urządzeń mobilnych w organizacji. Kluczowa jest zasada najmniejszego uprzywilejowania, zgodnie z którą żaden użytkownik i aplikacja nie powinna być zaufana. Każdy element jest wrogi, a zaufanie uzyskuje na podstawie tożsamości użytkownika i kontekstu – np. lokalizacji użytkownika, urządzenia lub aplikacji do której potrzebuje dostępu.

Jak zero trust pomaga w modernizacji przedsiębiorstw?

Podstawy podejścia są bardzo proste: zero trust = zakładamy, że wszystko jest wrogie. Mimo prostoty jest to podejście odmienne od tradycyjnego modelu budowania bezpieczeństwa w korporacji, centrala + zaufane peryferia. Ten rodzaj architektury był budowany od lat 90, organizacje korzystały z kontroli punktów końcowych, zaufanych portów i adresów IP czy protokołów, dzięki którym użytkownik i aplikacja stawały się zaufane. Dla użytkowników spoza sieci najczęstszym rozwiązaniem było wykorzystanie VPN, które pozwalało na dostęp do zasobów wewnętrznych.

W kontraście wykorzystując zero trust cały ruch traktowany jest jako niezaufany (wliczając ruch wewnątrz organizacji). Na przykład jeśli nie zidentyfikowano zestawu atrybutów dla procesu i tożsamości ruch jest niezaufany, i nie ma zezwolenia na komunikację. Polityki oparte na tożsamości zwiększają bezpieczeństwo niezależnie od środowiska, są tak samo skuteczne dla środowisk on-premise, hybrydowych i publicznej chmury. Dlatego aplikacje i usługi są zabezpieczone przy użyciu podejścia zerowego zaufania, nawet jeśli komunikują się pomiędzy różnymi środowiskami, nie wymagając zmian architektury ani aktualizacji zasad.

Dlaczego warto zaadaptować model Zero Trust?

Współczesne środowiska chmurowe mogą nieść ze sobą wiele niebezpieczeństw. Coraz częściowej znajdują się w nich krytycznie ważne dane, które ze względu na umiejscowienie są podatne na ataki hakerów.

Każda strategia bezpieczeństwa nie jest skuteczna w 100%, zawsze będzie istniała możliwość skutecznego ataku. Jednak wdrożenie zero trust nie tylko redukuje powierzchnie ataku ale również zmniejsza jego skalę, co redukuje koszty z nim związane oraz czas potrzebny na powrót do stanu pierwotnego.

WARTO PRZECZYTAĆ

Ograniczenie ryzyka dla organizacji

Zero trust zakłada, że ​​wszystkie aplikacje i usługi są szkodliwe i nie mogą się komunikować dopóki nie zostaną pozytywnie zweryfikowane na podstawie ich tożsamości — niezmiennych właściwości samego oprogramowania lub usług, które spełniają predefiniowane zasady zaufania, takie jak wymagania dotyczące uwierzytelniania i autoryzacji.

Zero zaufania zmniejsza zatem ryzyko, ponieważ odkrywa, co jest w sieci i jak te zasoby się komunikują. Co więcej, w miarę tworzenia linii bazowych strategia zerowego zaufania zmniejsza ryzyko poprzez eliminację nadmiarowego oprogramowania i usług oraz ciągłe sprawdzanie „poświadczeń” każdego komunikującego się zasobu.

Zapewnienie kontroli dostępu i ochrona środowisk chmurowych i kontenerowych

Największe obawy specjalistów ds. bezpieczeństwa związane z ochroną środowisk chmurowych i korzystaniem z nich to utrata widoczności i zarządzania dostępem. Pomimo ewolucji w zakresie bezpieczeństwa dostawcy usług w chmurze (CSP), bezpieczeństwo obciążenia pozostaje wspólną odpowiedzialnością dostawcy i organizacji korzystającej z chmury. Oznacza to, że organizacja ma ograniczoną kontrolę nad środowiskiem.

W architekturze zabezpieczeń o zerowym zaufaniu zasady zabezpieczeń są stosowane w oparciu o tożsamość komunikujących się procesów i są bezpośrednio powiązane z samym procesem. W ten sposób zabezpieczenia pozostają jak najbliżej zasobów wymagających ochrony i są niezależne od infrastruktury sieci (np. adresy IP, porty i protokoły). Oznacza to że ochrona jest elastyczna i pozostaje na danym poziomie nawet gdy zmienia się środowisko.

Zmniejszenie ryzyka naruszenia danych

Ponieważ zero trust opiera się na zasadzie najmniejszych uprawnień, zakłada się, że każda jednostka — użytkownik, urządzenie, obciążenie — jest niebezpieczna. W rezultacie każde żądanie jest sprawdzane. Użytkownicy i urządzenia są uwierzytelniani, a uprawnienia są oceniane przed przyznaniem „zaufania”, ten proces jest ciągły. W miarę zmian kontekstu, takich jak lokalizacja użytkownika lub dane, do których uzyskuje się dostęp zaufanie może ulec zmianie.

Jeśli atakujący uzyska przyczółek w instancji sieci lub chmury przez zhakowane urządzenie lub inną lukę w zabezpieczeniach, nie będzie miał możliwości dostępu do danych ani ich kradzieży w wyniku braku zaufania. Nie ma możliwości eskalacji ze względu na model zerowego zaufania polegający na tworzeniu „pojedynczego bezpiecznego segmentu”, co oznacza, że ​​atakujący nie ma dokąd pójść. Dostęp jest zawsze zablokowany.

Wsparcie inicjatyw zgodności

Zero zaufania chroni wszystkie połączenia użytkowników i procesów z Internetu, co oznacza że nie można ich ujawnić ani wykorzystać. Ten brak widoczności ułatwia wykazanie zgodności ze standardami prywatności i innymi przepisami oraz skutkuje mniejszą liczbą luk wykazanych w audytach.

Ponadto, dzięki wdrożonej segmentacji zero trust (mikrosegmentacji), organizacje mają możliwość tworzenia granic wokół wybranych danych wrażliwych (np. karty kredytowe, kopie zapasowe danych) przy użyciu precyzyjnych kontroli, które oddzielają dwa rodzaje zasobów. Kiedy przychodzi czas na audyt lub w przypadku naruszenia danych, strategia mikrosegmentacji zapewnia doskonałą widoczność i kontrolę nad architekturą sieci, która zapewnia nadmiernie uprzywilejowany dostęp.

Warto mieć na uwadze

Pierwsze kroki

Projektowanie architektury zerowego zaufania wymaga od zespołów ds. bezpieczeństwa i IT skupienia się na koncepcjach biznesowych: Co staramy się chronić? Od kogo? Architektura zerowego zaufania stanowi podstawę całego systemu ochrony środowisk chmurowych; technologie i procesy są nakładane na strategię, a nie na odwrót.

Zero trust może być dostarczana jako usługa, która jest zalecana przez Gartner w ramach struktury dostępu do sieci o zerowym zaufaniu (ZTNA). Możliwe jest również wdrożenie etapami, zaczynając od swoich najbardziej krytycznych zasobów. Alternatywnie proces można rozpocząć od aktywów niekrytycznych jako forma testu przed wdrożeniem produkcyjnym. Bez względu na wybrany punkt startowy, rozwiązanie zero trust zapewnia natychmiastowe korzyści dzięki redukcji ryzyka i pełnej kontroli bezpieczeństwa.