Co to jest bezpieczeństwo zerowego zaufania? Przewodnik wprowadzający

Zero Trust to proaktywna strategia obronna, dlatego obsługujące ją technologie są obecnie szeroko stosowane w odpowiedzi na zwiększone obawy dotyczące bezpieczeństwa.

To powiedziawszy, zaufanie znalazło się w centrum uwagi, gdy mówimy o cyberbezpieczeństwie. Podstawowe elementy cyberbezpieczeństwa to „zaufana” infrastruktura sieciowa, użytkownicy, urządzenia lub punkty końcowe, dostawcy i inni.

Bez wątpienia takie podejście odegrało zasadniczą rolę w ochronie firm, ich danych, a nawet osób fizycznych. Ale kiedy zagłębiamy się w bardziej zaawansowany technicznie świat, podejście to jest wykorzystywane przez cyberprzestępców od tak dawna z powodu:

  • Słaby model bezpieczeństwa lub koncepcja „zamku i fosy”, w której kontrola bezpieczeństwa odbywa się poza granicami budynku, w którym działa firma. Jeśli hakerowi lub złośliwemu oprogramowaniu uda się w jakiś sposób przełamać ten obwód i wejść do niego, nastąpią szkody.
  • Przestarzałe mechanizmy kontroli dostępu, takie jak zapora sieciowa bez widoczności lub kontroli nad aplikacjami użytkowników i/lub usługami, z których korzystają. Jeśli hakerzy włamują się do sieci, mogą łatwo uzyskać dostęp do tych aplikacji.
  • Technologie VPN doskonale nadają się do zabezpieczania komunikacji danych oraz zachowania poufności i prywatności, ale autoryzacja i uwierzytelnianie wciąż nie są osiągane w sposób doskonały.
  • Zmiana przepływów pracy, takich jak zasady BYOD i pracownicy zdalni korzystający ze swoich urządzeń. Jeśli nie zostanie wdrożony odpowiedni system bezpieczeństwa, dochodzi do wycieków danych.

Wszystkie te wyzwania związane z bezpieczeństwem, z jakimi borykały się organizacje, doprowadziły do ​​powstania takiego systemu, który jest elastyczny, dynamiczny, prosty i zapewnia wysoki poziom bezpieczeństwa od góry do dołu.

Zero Trust Security to model, o którym mówimy.

W tym artykule dowiesz się o Zero Trust Security, jego zasadach, sposobach jego wdrożenia i kilku ciekawszych rzeczach na jego temat.

Odkryjmy!

Co to jest zerowe zaufanie?

Zero Trust to zaawansowane podejście do bezpieczeństwa, w którym wszyscy użytkownicy wewnątrz i na zewnątrz sieci organizacji muszą być autoryzowani, uwierzytelniani i w sposób ciągły weryfikowani pod względem stanu bezpieczeństwa i konfiguracji, zanim uzyskają dostęp do sieci, danych i aplikacji.

Podejście to wykorzystuje zaawansowane technologie bezpieczeństwa, w tym uwierzytelnianie wieloskładnikowe, zabezpieczenia punktów końcowych nowej generacji oraz zarządzanie tożsamością i dostępem (IAM) w celu weryfikacji tożsamości użytkownika przy zachowaniu ścisłego bezpieczeństwa.

Oprócz oferowania ścisłej weryfikacji tożsamości użytkownika, Zero Trust chroni użytkowników i aplikacje przed wyrafinowanymi zagrożeniami internetowymi.

Wyrażenie „Zero Trust” zostało spopularyzowane przez Johna Kindervaga z firmy Forrester, ale w rzeczywistości zostało ukute przez Stephena Paula Marsha w kwietniu 1994 r. po jego pracy magisterskiej na Uniwersytecie w Stirling na temat bezpieczeństwa obliczeniowego.

W rzeczywistości większość koncepcji Zero Trust nie jest nowa. Na podstawie badań Marsha zaufanie jest skończone, co wykracza poza ludzkie aspekty, takie jak etyka, moralność, sprawiedliwość, osądy i praworządność. Według niego zaufanie można zilustrować jako konstrukcję matematyczną.

Zero Trust ma na celu rozpowszechnienie idei, że organizacje nie mogą domyślnie ufać urządzeniom ani użytkownikom, nawet jeśli są podłączone do firmowej sieci LAN lub zostały wcześniej zweryfikowane. Opiera się na przejrzystym wglądzie w czasie rzeczywistym w atrybuty użytkownika, takie jak tożsamość użytkownika, wersje oprogramowania układowego, typ sprzętu punktu końcowego, wersje systemu operacyjnego, luki w zabezpieczeniach, poziomy poprawek, loginy użytkowników, zainstalowane aplikacje, wykrywanie incydentów itp.

Dzięki solidnym funkcjom bezpieczeństwa Zero Trust staje się coraz bardziej znany, a organizacje zaczęły go wdrażać, w tym Google ze swoim projektem BeyondCorp.

Głównymi czynnikami wpływającymi na to przyjęcie są rosnąca częstotliwość cyberataków ukierunkowanych na punkty końcowe, urządzenia lokalne, sieci, dane, aplikacje w chmurze i inną infrastrukturę IT. Oprócz tego pandemia covid-19, zmuszająca ludzi do pracy z domu, jeszcze bardziej zwiększyła liczbę ataków online na całym świecie.

Dlatego praktyki bezpieczeństwa, takie jak Zero Trust, wydają się być realnym wyborem.

A raport mówi, że globalny rynek zabezpieczeń Zero Trust ma wzrosnąć o CAGR na poziomie 17,4% i osiągnąć 51,6 mld USD do 2026 r. z 19,6 mld USD w 2020 r.

Niektóre z popularnych terminologii Zero Trust Access to Zero Trust Application Access (ZTAA), Zero Trust Network Access (ZTNA), Zero Trust Identity Protection (ZTIP) itp.

Jakie są podstawowe zasady zerowego zaufania?

Koncepcja Zero Trust Security opiera się na niżej wymienionych zasadach, dzięki którym pomaga zabezpieczyć sieć organizacji.

Najniższy dostęp uprzywilejowany 🔐

Jest to podstawowa koncepcja, zgodnie z którą użytkownicy muszą mieć tylko taki poziom dostępu, jakiego potrzebują, gdy jest to konieczne do pracy i pełnienia swojej roli. Zmniejsza narażenie użytkownika na wrażliwe elementy sieci.

Identyfikacja użytkownika ✔️

Powinieneś wiedzieć, kto uzyskał dostęp do Twojej sieci, aplikacji, danych i tak dalej. Zawsze sprawdzaj uwierzytelnianie i autoryzację przy każdym żądaniu dostępu, aby zapewnić większe bezpieczeństwo w Twojej organizacji.

Mikrosegmentacja 🍱

Jest to ważna praktyka, gdy trzeba podzielić obwód bezpieczeństwa na mniejsze strefy. Ten proces jest również nazywany podziałem na strefy i ma na celu zapewnienie oddzielnego dostępu dla różnych części sieci.

Konieczne jest również ciągłe zarządzanie i monitorowanie danych między tymi strefami, a ponadto zapewnia ona szczegółową kontrolę dostępu w celu wyeliminowania nadmiernych uprawnień.

Wykorzystując zaawansowane techniki profilaktyczne 🛑

Zero Trust sugeruje zastosowanie zaawansowanych technik zapobiegawczych, które mogą powstrzymać naruszenia online i zmniejszyć szkody.

Uwierzytelnianie wieloskładnikowe (MFA) jest taką techniką potwierdzania tożsamości użytkownika i wzmacniania bezpieczeństwa sieci. Działa poprzez zadawanie użytkownikowi pytań zabezpieczających, wysyłanie wiadomości potwierdzających SMS/e-mail lub ocenianie użytkowników za pomocą ćwiczeń opartych na logice. Im więcej punktów uwierzytelniania włączysz do swojej sieci, tym silniejsze będzie bezpieczeństwo Twojej organizacji.

Monitorowanie dostępu do urządzenia w czasie rzeczywistym 👁️

Oprócz kontrolowania dostępu użytkowników, musisz monitorować i kontrolować dostęp do urządzeń w czasie rzeczywistym pod kątem tego, ilu z nich szuka dostępu do Twojej sieci. Wszystkie te urządzenia muszą być autoryzowane, aby zminimalizować możliwość ataków.

Jakie są jego zalety?

Zero Trust zapewnia solidną strategię bezpieczeństwa organizacji i odporności sieci. Zapewnia szereg korzyści dla Twojej firmy, takich jak:

Ochrona przed zagrożeniami zewnętrznymi i wewnętrznymi

Zero Trust oferuje rygorystyczne zasady powstrzymywania zewnętrznych zagrożeń, ochrony Twojej firmy i ochrony przed szkodliwymi czynnikami wewnętrznymi. W rzeczywistości zagrożenia wewnętrzne są jeszcze poważniejsze i wykorzystują pokładane w nich zaufanie.

Ten Raport Verizona mówi, że około 30% wszystkich naruszeń danych dotyczy graczy wewnętrznych.

Dlatego Zero Trust koncentruje się na koncepcji „nigdy nie ufaj, zawsze weryfikuj”.

A kiedy wdrożysz rozszerzone i jawne uwierzytelnianie oraz monitorujesz i weryfikujesz każdy dostęp do swoich danych, urządzeń, serwerów i aplikacji, żadna osoba poufna nie będzie w stanie nadużyć swoich uprawnień.

Ochrona danych

Zero Trust pomaga zapobiegać dostępowi złośliwego oprogramowania lub pracowników do większych części sieci. W związku z tym ograniczenie ich dostępu i czasu trwania ich dostępu pomaga ograniczyć ataki, a nawet jeśli dojdzie do naruszenia, wpływ można zmniejszyć, aby zapobiec większym szkodom.

Dzięki temu możesz zabezpieczyć swoje dane biznesowe przed włamaniem. A kiedy złośliwe oprogramowanie narusza zaporę ogniową, może uzyskać dostęp tylko do niektórych części danych w ograniczonym czasie.

Zero Trust chroni nie tylko Twoje dane, ale także Twoją własność intelektualną i dane klientów. A kiedy możesz zapobiegać atakom, chronisz reputację swojej firmy i utrzymujesz zaufanie klientów. Oprócz tego ratujesz się również przed utratą ogromnej sumy pieniędzy i innymi reperkusjami finansowymi.

Lepsza widoczność w Twojej sieci

Ponieważ Zero Trust nie pozwala ci ufać niczemu ani nikomu, możesz zdecydować, jakie działania i zasoby chcesz mieć na oku. Dzięki intensywnemu monitorowaniu całej organizacji, w tym źródeł obliczeniowych i danych, możesz uzyskać pełny wgląd w to, jakie urządzenia i użytkownicy mają dostęp do Twojej sieci.

Dlatego będziesz w pełni świadomy aplikacji, użytkowników, lokalizacji i czasu związanych z każdym żądaniem dostępu. W przypadku jakiegokolwiek nietypowego zachowania Twoja infrastruktura bezpieczeństwa natychmiast go oznaczy i będzie śledzić całą aktywność w czasie rzeczywistym w celu zapewnienia kompleksowego bezpieczeństwa.

Zabezpieczanie pracowników zdalnych

Praca zdalna jest szeroko akceptowana we wszystkich branżach i firmach, zwłaszcza po pandemii covid-19. Zwiększyło to również ryzyko cybernetyczne i luki w zabezpieczeniach z powodu słabych praktyk bezpieczeństwa na urządzeniach i sieciach pracowników pracujących z dowolnej części świata. Nawet zapory ogniowe stają się teraz nieefektywne i stwarzają zagrożenie dla danych przechowywanych w chmurze.

Wykorzystując Zero Trust, identyfikacja i weryfikacja użytkownika na każdym poziomie przejmuje koncepcję obwodu lub podejście typu zamek i fosa. Tożsamość jest dołączana do każdego urządzenia, użytkownika i aplikacji, która chce wejść do sieci.

W ten sposób Zero Trust zapewnia solidną ochronę wszystkim Twoim pracownikom, bez względu na to, gdzie się znajdują na świecie lub gdzie przechowywane są ich dane.

Ułatwia zarządzanie IT

Bezpieczeństwo Zero Trust opiera się na ciągłym monitorowaniu, kontroli i analizie; w związku z tym użycie automatyzacji może ułatwić proces oceny wniosków o dostęp. Ponieważ jeśli wszystko odbywa się ręcznie, zatwierdzenie każdego wniosku zajmie dużo czasu, a przepływ pracy drastycznie zwolni, wpływając na cele biznesowe i przychody.

Ale jeśli korzystasz z automatyzacji, takiej jak Privileged Access Management (PAM), może ona oceniać żądania dostępu na podstawie określonych identyfikatorów bezpieczeństwa, aby automatycznie przyznać dostęp. Dlatego nie musisz koniecznie angażować swojego zespołu IT w zatwierdzanie każdego żądania, w tym niektórych błędów ludzkich.

A kiedy system oznaczy żądanie jako podejrzane, administratorzy mogą przejąć kontrolę. W ten sposób możesz wykorzystać moc automatyzacji i pozwolić swoim pracownikom na wprowadzanie ulepszeń i innowacji zamiast wykonywania przyziemnych zadań.

Zapewnia zgodność

Ponieważ każde żądanie dostępu jest najpierw oceniane, a następnie rejestrowane ze szczegółami, Zero Trust pomaga zawsze zachować zgodność. System śledzi czas, wnioski i lokalizację każdego wniosku, aby utworzyć bezbłędną ścieżkę audytu, która tworzy łańcuch dowodów.

W rezultacie nie musisz walczyć o utrzymanie lub przedstawienie dowodów, dzięki czemu zarządzanie jest wydajne i szybsze. Jednocześnie jesteś daleko od ryzyka związanego ze zgodnością.

Jak wdrożyć zerowe zaufanie?

Każda organizacja ma unikalne potrzeby i wyzwania, ale pewne aspekty pozostają wspólne dla każdej organizacji. Właśnie dlatego Zero Trust można wdrożyć w organizacjach bez względu na rodzaj działalności lub branży.

Oto jak możesz wdrożyć zabezpieczenia Zero Trust w swojej organizacji.

Zidentyfikuj dane wrażliwe

Wiedząc, jakiego rodzaju poufne dane posiadasz oraz gdzie i jak one przepływają, pomoże Ci to określić najlepszą strategię bezpieczeństwa.

Oprócz tego zidentyfikuj również swoje zasoby, usługi i aplikacje. Należy również zbadać obecne zestawy narzędzi i luki w infrastrukturze, które mogą służyć jako luki w zabezpieczeniach.

  • Zapewnij najwyższą ochronę swoim najważniejszym danym i zasobom, aby mieć pewność, że nie zostaną naruszone.
  • Kolejną rzeczą, którą możesz zaimplementować, jest klasyfikowanie danych na: poufne, wewnętrzne i publiczne. Możesz wykorzystać mikrosegmentację lub podział na strefy. Ponadto twórz małe porcje danych dla różnych stref połączonych w ramach rozszerzonego ekosystemu sieci.

Mapuj przepływy danych

Oceń, w jaki sposób Twoje dane przepływają przez sieć, w tym przepływy transakcyjne, które mogą być wielokierunkowe. Pomaga zachęcać do optymalizacji przepływu danych i tworzenia mikrosieci.

Należy również pamiętać o lokalizacji wrażliwych danych oraz o tym, do kogo wszyscy użytkownicy mogą uzyskać dostęp i wdrożyć bardziej rygorystyczne praktyki bezpieczeństwa.

Ustanów sieci Zero Trust Micro

Gdy masz dostęp do informacji o przepływie wrażliwych danych w Twojej sieci, utwórz mikrosieci dla każdego przepływu danych. Zaprojektuj je tak, aby w każdym przypadku użycia była stosowana tylko najlepsza odpowiednia praktyka bezpieczeństwa.

Na tym etapie użyj wirtualnych i fizycznych zabezpieczeń, takich jak:

  • Egzekwowanie mikroobwodu, aby zapobiec nieautoryzowanemu ruchowi na boki. Możesz segmentować swoją organizację na podstawie lokalizacji, grup użytkowników, aplikacji itp.
  • Wprowadź uwierzytelnianie wieloskładnikowe, takie jak uwierzytelnianie dwuskładnikowe (2FA) lub uwierzytelnianie trójskładnikowe (3FA). Te kontrole bezpieczeństwa oferują dodatkową warstwę zabezpieczeń i weryfikację dla każdego użytkownika wewnątrz i na zewnątrz Twojej organizacji.
  • Zainicjuj dostęp z najniższymi uprawnieniami dla użytkowników potrzebnych do wykonywania ich zadań i wypełniania ich ról. Musi opierać się na tym, gdzie są przechowywane Twoje poufne dane i w jaki sposób przepływają.

Monitoruj system zerowego zaufania w sposób ciągły

Stale monitoruj całą sieć i ekosystemy mikroobwodów, aby sprawdzać, rejestrować i analizować wszystkie dane, ruch i aktywność. Korzystając z tych informacji, możesz dowiedzieć się o złośliwych działaniach i ich źródle pochodzenia, aby wzmocnić bezpieczeństwo.

Zapewni Ci szerszy wgląd w to, jak utrzymywane jest bezpieczeństwo i czy Zero Trust działa w Twojej sieci.

Wykorzystaj narzędzia automatyzacji i systemy orkiestracji

Zautomatyzuj procesy za pomocą narzędzi do automatyzacji i systemów orkiestracji, aby maksymalnie wykorzystać wdrożenie Zero Trust. Pomoże Ci to zaoszczędzić czas i zmniejszyć ryzyko wad organizacyjnych lub błędów ludzkich.

Teraz, gdy masz lepszy wgląd w Zero Trust, jak to działa, jak go wdrożyć i jakie są korzyści, przyjrzyjmy się niektórym narzędziom, które mogą jeszcze bardziej ułatwić Ci wdrożenie.

Jakie są rozwiązania bezpieczeństwa Zero Trust?

Wielu dostawców oferuje rozwiązania Zero Trust, takie jak Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP i inni.

Rozwiązanie lub oprogramowanie Zero Trust Networking to rozwiązanie do zarządzania tożsamością i bezpieczeństwem sieci, które pomaga wdrożyć model Zero Trust. Oprogramowanie umożliwia ciągłe monitorowanie aktywności sieciowej wraz z zachowaniem użytkowników i uwierzytelnia każde żądanie.

Jeśli użytkownik próbuje naruszyć uprawnienia lub zachowuje się nienormalnie, system prosi go o dodatkowe uwierzytelnienie. Jednocześnie oprogramowanie zbiera dane z dzienników ruchu, zachowań użytkowników i punktów dostępu, aby zapewnić szczegółową analizę.

Oprogramowanie może wykorzystywać uwierzytelnianie oparte na ryzyku, zwłaszcza do kontrolowania dostępu do sieci. Oto niektóre z programów sieciowych Zero Trust:

  • Okta: Wykorzystuje chmurę i wymusza silniejsze zasady bezpieczeństwa. Oprogramowanie integruje się z istniejącymi systemami tożsamości i katalogami Twojej organizacji wraz z ponad 4000 aplikacji.
  • obwód 81: Wykorzystuje solidną architekturę obwodu definiowanego programowo, oferując szerszą widoczność sieci, pełną kompatybilność, bezproblemowe wdrażanie i oferuje 256-bitowe szyfrowanie klasy bankowej.
  • Zarządzanie tożsamością SecureAuth: Jest znany z zapewniania użytkownikom elastycznego i bezpiecznego uwierzytelniania i działa we wszystkich środowiskach.

Inne godne uwagi rozwiązania programowe Zero Trust Networking to BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion i inne.

Jakie są wyzwania związane z wdrażaniem zerowego zaufania?

Istnieje wiele powodów, dla których wdrożenie Zero Trust jest wyzwaniem dla organizacji, które obejmują:

  • Starsze systemy: Wiele starszych systemów, takich jak narzędzia, aplikacje, zasoby sieciowe i protokoły, jest wykorzystywanych w operacjach biznesowych. Weryfikacja tożsamości nie może ochronić ich wszystkich, a przeprojektowanie ich byłoby niezwykle kosztowne.
  • Ograniczona kontrola i widoczność: większość organizacji nie ma pełnego wglądu w swoje sieci i użytkowników lub z jakiegokolwiek powodu nie może ustanowić wokół nich ścisłych protokołów.
  • Przepisy: Organy regulacyjne jeszcze nie przyjęły Zero Trust; w związku z tym organizacje będą miały problemy podczas przechodzenia audytów bezpieczeństwa pod kątem zgodności.

Na przykład PCI-DSS wymaga stosowania segmentacji i zapór ogniowych w celu ochrony wrażliwych danych. Ale nie masz zapory w modelu Zero Trust, stąd ryzyko zgodności. Dlatego, jeśli mamy przyjąć bezpieczeństwo Zero Trust, muszą nastąpić istotne zmiany w przepisach.

Wniosek

Chociaż w fazie rozwoju, Zero Trust robi szum w branży bezpieczeństwa. Przy coraz większej liczbie cyberataków na całym świecie istnieje potrzeba posiadania solidnego systemu, takiego jak Zero Trust.

Zero Trust zapewnia silniejszą architekturę bezpieczeństwa z kontrolą tożsamości i dostępu do danych i transakcji poprzez weryfikację wszystkich urządzeń i użytkowników w każdym punkcie dostępu. Może chronić organizacje przed wszelkiego rodzaju zagrożeniami internetowymi — ludźmi i programami, obcymi i krajowymi dla Twojej sieci.