Czym jest model bezpieczeństwa zamku i fosy?
- Słownik IAM
- Czym jest model bezpieczeństwa zamku i fosy?
Model bezpieczeństwa typu zamek i fosa polega na tym, że nikt spoza sieci nie ma dostępu do danych organizacji, co chroni ją przed zagrożeniami zewnętrznymi. W tym modelu „zamek” symbolizuje wewnętrzny system lub sieć organizacji zawierającą poufne dane, natomiast „fosa” symbolizuje obronę obwodową, która blokuje zagrożenia zewnętrzne przed wejściem. Idea jest taka, że nikt spoza fosy nie może dostać się do zamku, ale gdy już się tam znajdzie, jest mniej kontroli bezpieczeństwa. Model ten koncentruje się bardziej na zewnętrznych zaporach ogniowych i zabezpieczeniach, podczas gdy podejście bezpieczeństwa typu zero-trust odrzuca model zamku i fosy, ponieważ wymaga, aby wszyscy użytkownicy i urządzenia byli stale i jednoznacznie weryfikowani podczas dostępu do sieci, systemu lub danych.
Zamek i fosa a model zerowego zaufania: jaka jest różnica?
Architektura zero-trust to model bezpieczeństwa, który eliminuje domyślne zaufanie, zakładając, że ryzyko bezpieczeństwa może pochodzić zarówno z wewnątrz, jak i z zewnątrz sieci. Ten model wymaga, aby każdy użytkownik i każde urządzenie wyraźnie zweryfikowało swoją tożsamość przed uzyskaniem dostępu do jakichkolwiek danych, bez względu na lokalizację. Z drugiej strony struktura zamku i fosy automatycznie zakłada, że użytkownikom wewnątrz sieci można ufać.
Chociaż oba modele bezpieczeństwa są powszechnie stosowane, model zero-trust gwarantuje bezpieczniejsze podejście, ponieważ ataki cybernetyczne stały się bardziej zaawansowane, a granice sieci organizacyjnych stały się mniej wyraźne.
Jak działa model zamku i fosy
Model zamku i fosy opiera się na trzech podstawowych zasadach.
- Silne zabezpieczenia obwodowe (tzw. „fosa”): Obejmuje to środki bezpieczeństwa na granicy sieci, takie jak zapory ogniowe, systemy wykrywania włamań i ścisłe kontrole dostępu do połączeń zewnętrznych.
- Stosunkowo słabsze wewnętrzne środki kontroli bezpieczeństwa (wewnątrz „zamku”): Oznacza to, że po wejściu do sieci istnieje mniej punktów kontroli bezpieczeństwa i barier między różnymi zasobami wewnętrznymi w porównaniu z rygorystycznymi kontrolami na obrzeżach sieci. Użytkownicy nadal potrzebują odpowiednich uprawnień, lecz wewnętrzna architektura bezpieczeństwa jest mniej rygorystyczna niż zabezpieczenia obwodowe.
- Wyraźne rozróżnienie między „wewnątrz” a „na zewnątrz” sieci: Oznacza to zasadniczo odmienne traktowanie ruchu wewnętrznego i zewnętrznego. Ruch wewnętrzny jest domyślnie uważany za bardziej godny zaufania, podczas gdy ruch zewnętrzny podlega ścisłej kontroli.
Wyzwania związane z modelem zamku i fosy
Oto niektóre z największych wyzwań związanych z modelem bezpieczeństwa zamku i fosy.
Model jest przestarzały.
Jedną z głównych słabości tego modelu jest jego poleganie na jednym perymetrze do ochrony całej sieci. W miarę jak cyberzagrożenia stają się coraz bardziej złożone, cyberprzestępcy mogą łatwiej ominąć tradycyjne zabezpieczenia obwodowe poprzez taktyki inżynierii społecznej, kradzież danych uwierzytelniających, ukierunkowane ataki złośliwego oprogramowania i wykorzystywanie luk w zabezpieczeniach. Gdy cyberprzestępcy przełamią zabezpieczenia, mogą poruszać się wewnątrz sieci w kierunku bocznym, uzyskując dostęp do poufnych danych. Ta zależność od pojedynczej warstwy obrony sprawia, że perymetr jest mniej istotny i coraz bardziej niepewny.
Chmura utrudnia wdrożenie
Przetwarzanie w chmurze komplikuje model zamku i fosy, ponieważ eliminuje pojęcie stałego obwodu. W środowisku chmurowym organizacje przechowują dane i zasoby w wielu lokalizacjach, a użytkownicy mogą uzyskać do nich dostęp z dowolnego miejsca, zarówno wewnątrz, jak i poza fizyczną siecią organizacji. Zasoby rozproszone na platformach chmurowych i dostępne zdalnie sprawiają, że zabezpieczenie stałej granicy staje się nieskuteczne, co utrudnia pełną ochronę danych organizacji.
Podatny na kradzież poświadczeń
Cyberprzestępcy mogą wykraść dane logowania za pomocą takich metod, jak phishing lub wykorzystywanie naruszeń danych, omijając obronę perymetryczną. Jeśli uda im się naruszyć autoryzowane konto, uzyskują dostęp do sieci i technicznie wydają się „zaufani”, ponieważ znajdują się wewnątrz sieci. To pozwala cyberprzestępcom uzyskać dostęp do poufnych informacji bez wzbudzania alarmów, co utrudnia wykrycie złośliwych działań.
Podatne na cyberataki
Model zamku i fosy koncentruje się głównie na blokowaniu zagrożeń zewnętrznych, co oznacza, że pomija słabości wewnątrz sieci. Nie chroni np. organizacji przed zagrożeniami wewnętrznymi, gdzie zaufani, uprawnieni użytkownicy mogą przypadkowo lub celowo naruszyć bezpieczeństwo. Ponieważ wspomniani insiderzy znajdują się już w sieci, nie muszą omijać zabezpieczeń perymetrycznych.
Wymaga stałego monitorowania
Ponieważ zagrożenia mogą pojawiać się zarówno wewnątrz sieci, jak i na zewnątrz, konieczne jest stałe monitorowanie w celu wykrycia wszelkiej podejrzanej aktywności. Chociaż fosa może pomóc w powstrzymaniu większości zagrożeń zewnętrznych, zawsze istnieje ryzyko, że napastnik znajdzie sposób, aby zakraść się do zamku. Po wejściu do środka mógłby uzyskać dostęp do poufnych danych i wyrządzić szkody. Bez ciągłego monitorowania organizacje mogą przegapić oznaki naruszenia bezpieczeństwa.