Czym jest architektura typu „Zero Trust”?
- Słownik IAM
- Czym jest architektura typu „Zero Trust”?
Zero-trust to model bezpieczeństwa oparty na zasadzie, że żadnemu użytkownikowi ani urządzeniu nie należy ufać. Zamiast zakładać, że cokolwiek w sieci jest bezpieczne, model zero-trust wymaga ciągłej i wyraźnej weryfikacji wszystkich użytkowników i urządzeń, niezależnie od ich lokalizacji. Zamiast skupiać się na tym, skąd ktoś się loguje, model zero-trust koncentruje się na tym, kim jest i czy powinien mieć dostęp. Dostęp do systemów i danych jest ściśle kontrolowany i przyznawany wyłącznie tym, którzy go potrzebują, i tylko na czas niezbędny.
Podstawowe zasady zero-trust
Architektura zero-trust opiera się na trzech podstawowych zasadach:
Założenie naruszenia. Zakłada, że każdy użytkownik w Państwa sieci (człowiek lub maszyna) może zostać zaatakowany w dowolnym momencie.
Jednoznaczna weryfikacja. Wszystkie osoby i maszyny muszą udowodnić, że są tym, za kogo się podają, zanim uzyskają dostęp do sieci Państwa organizacji, w tym wszystkich systemów, aplikacji i danych.
Zapewnienie najmniejszych uprawnień. Po zalogowaniu się do sieci użytkownicy powinni mieć minimalny dostęp do sieci niezbędny do wykonywania swoich zadań i nic więcej.
Jak działa zero-trust
Zero-trust zakłada, że każde połączenie, użytkownik i urządzenie może stanowić potencjalne zagrożenie. Dlatego dostęp musi być nieustannie weryfikowany na każdym etapie. Oto jak to działa:
1. Brak domyślnego zaufania, w każdym miejscu
W środowisku zero-trust żaden użytkownik ani urządzenie nie jest domyślnie uznawane za zaufane, niezależnie od tego, czy znajdują się wewnątrz, czy na zewnątrz sieci korporacyjnej. Każde żądanie dostępu jest traktowane tak, jakby pochodziło z otwartej, niezaufanej sieci. Oznacza to, że uwierzytelnianie i autoryzacja są wymuszane przed i podczas dostępu do dowolnego zasobu.
2. Ciągła weryfikacja
Po uwierzytelnieniu użytkownika nie oznacza to, że ma on nieograniczony dostęp. Zero-trust wykorzystuje ciągłą weryfikację, co oznacza, że użytkownicy muszą wielokrotnie udowadniać swoją tożsamość i bezpieczeństwo urządzenia podczas poruszania się po systemie. Często jest to realizowane poprzez:
- Uwierzytelnianie wieloskładnikowe (MFA)
- Kontrole stanu urządzenia
- Dostęp kontekstowy (np. lokalizacja, pora dnia, rola)
3. Dostęp z minimalnymi uprawnieniami
Użytkownikom i aplikacjom przyznaje się minimalny poziom dostępu potrzebny do wykonywania ich zadań. Zasada ta, znana jako dostęp o najmniejszych uprawnieniach, zmniejsza powierzchnię ataku i ogranicza szkody w przypadku naruszenia. Kontrole dostępu oparte na rolach (RBAC) i zasady oparte na atrybutach egzekwują te reguły dynamicznie.
4. Mikrosegmentacja
Zamiast posiadania jednej płaskiej, otwartej sieci, model zero-trust dzieli sieć na mniejsze strefy, z których każda ma własne mechanizmy kontroli dostępu. Proces ten, znany jako mikrosegmentacja, zapewnia, że nawet jeśli jeden segment zostanie naruszony, cyberprzestępca nie będzie mógł przemieszczać się lateralnie do innych segmentów.
5. Widoczność i analiza
Zero-trust opiera się również na kompleksowym monitorowaniu i rejestrowaniu. Każde żądanie dostępu i działanie są rejestrowane i analizowane w celu wykrycia anomalii, identyfikacji zagrożeń i zapewniania zgodności.
Korzyści z architektury typu „zero-trust”
Architektura zero-trust oferuje szeroki wachlarz korzyści, dlatego staje się preferowanym modelem bezpieczeństwa dla nowoczesnych organizacji.
- Lepsza widoczność dla zespołów IT i bezpieczeństwa: Zero-trust zapewnia administratorom pełną widoczność użytkowników, systemów i urządzeń w całym środowisku danych. Mogą zobaczyć, kto łączy się z siecią, skąd i do czego uzyskuje dostęp.
- Bezpieczny i elastyczny dostęp dla użytkowników: Ponieważ architektura typu „zero-trust” umożliwia ludziom, aplikacjom i usługom bezpieczną komunikację, nawet w różnych sieciach, użytkownicy zyskują większą swobodę i elastyczność. Mogą bezpiecznie łączyć się z domu lub innych odległych miejsc, nawet jeśli korzystają z własnych urządzeń.
- Silniejsza ochrona przed atakami: Zero-trust zmniejsza ryzyko naruszeń danych, wymagając ciągłego uwierzytelniania i weryfikacji urządzeń. RBAC i zarządzanie dostępem uprzywilejowanym (PAM) minimalizują ryzyko eskalacji uprawnień, jeśli dojdzie do naruszenia.
- Łatwiejsza zgodność i mniej problemów z audytem: Zero-trust wspiera zgodność z przepisami poprzez egzekwowanie ścisłej kontroli dostępu i segmentację poufnych danych. RBAC i segmentacja/mikrosegmentacja sieci wspierają inicjatywy związane z zachowaniem zgodności i skutkują mniejszą liczbą ustaleń podczas audytów zgodności.
Jak wdrożyć architekturę typu „zero-trust”
Jednym z największych wyzwań związanych z wdrażaniem strategii bezpieczeństwa typu „zero-trust” jest brak uniwersalnych standardów implementacji. Wiele organizacji zwraca się ku siedmioetapowemu procesowi przedstawionemu w specjalnej publikacji NIST 800-207:
1. Identyfikacja użytkowników
Obejmuje to zarówno użytkowników osobowych, jak i tożsamości nieosobowe, takie jak konta usługowe. NIST zauważa, że użytkownicy uprzywilejowani, w tym administratorzy IT i programiści, wymagają szczególnej uwagi, ponieważ mogą mieć nieograniczony dostęp do zasobów cyfrowych. W modelu zero-trust nawet konta uprzywilejowane powinny mieć najmniejsze uprawnienia, a aktywność kont musi być monitorowana i rejestrowana.
2. Identyfikacja wszystkich zasobów połączonych z siecią i zarządzanie nimi
Identyfikacja wszystkich zasobów łączących się z siecią organizacji i zarządzanie nimi jest kluczem do pomyślnego wdrożenia architektury typu „zero-trust”. Obejmuje to:
- Laptopy, urządzenia mobilne, urządzenia IoT i inne komponenty sprzętowe.
- Artefakty cyfrowe, takie jak aplikacje i certyfikaty cyfrowe.
- Urządzenia, które nie są własnością organizacji, ale mogą łączyć się z jej infrastrukturą sieciową lub uzyskiwać dostęp do zasobów sieciowych.
NIST przyznaje, że kompleksowa inwentaryzacja zasobów może nie być możliwa, więc organizacje powinny również zapewnić, że mogą „szybko zidentyfikować, skategoryzować i ocenić nowo odkryte zasoby, które znajdują się w infrastrukturze należącej do przedsiębiorstwa”.
Oprócz katalogowania zasobów, krok ten obejmuje zarządzanie konfiguracją i monitorowanie, ponieważ zdolność do obserwowania aktualnego stanu zasobów jest częścią procesu uwierzytelniania typu „zero-trust”.
3. Identyfikacja kluczowych procesów, ocena ich zagrożeń i identyfikacja kandydatów do zabezpieczeń typu „zero-trust”
Zidentyfikuj, uszereguj i oceń zagrożenia związane z procesami biznesowymi i przepływami danych Twojej organizacji, w tym ich znaczenie dla misji organizacji. Pomoże to określić, które procesy są dobrymi początkowymi kandydatami do wdrożenia zabezpieczeń typu „zero-trust”. NIST zaleca rozpoczęcie od procesów, które zależą od zasobów opartych na chmurze i/lub są wykorzystywane przez pracowników zdalnych, ponieważ najszybciej zapewnią one poprawę bezpieczeństwa.
4. Określenie zasad zabezpieczeń typu „zero-trust” dla kandydatów
Jest to kontynuacja kroku 3. Po zidentyfikowaniu zasobu lub przepływu pracy, który ma zostać zmigrowany do architektury typu „zero-trust”, należy zidentyfikować wszystkie zasoby przychodzące i wychodzące, z których korzysta lub na które wpływa dany zasób lub przepływ pracy. Pomaga to sfinalizować wstępnych kandydatów do migracji do zabezpieczeń typu „zero-trust” i zapewnia, że najmniejsze uprawnienia i inne zasady zastosowane do nich zapewnią maksymalne bezpieczeństwo bez utrudniania przepływu pracy.
5. Identyfikacja i wybór rozwiązań/zestawów narzędzi
Na rynku dostępnych jest wiele rozwiązań zgodnych z zasadą zero-trust, ale nie wszystkie z nich są odpowiednie dla Państwa konkretnego środowiska danych i potrzeb biznesowych. NIST zaleca rozważenie następujących kwestii przy wyborze narzędzi typu „zero-trust”:
Czy rozwiązanie wymaga, aby komponenty były instalowane na zasobach klienta? Może to ograniczyć procesy biznesowe.
Czy rozwiązanie sprawdza się w przypadkach, gdy zasoby procesów biznesowych istnieją w siedzibie firmy? Niektóre rozwiązania zakładają, że żądane zasoby znajdują się w chmurze (tzw. ruch północ-południe), a nie w obrębie przedsiębiorstwa (ruch wschód-zachód). Stanowi to problem w środowiskach chmury hybrydowej, gdzie starsze aplikacje biznesowe, które wykonują krytyczne funkcje, mogą być uruchamiane w siedzibie firmy, ponieważ migracja do chmury jest niewykonalna.
Czy rozwiązanie zapewnia możliwość rejestrowania interakcji do analizy? Decyzje o dostępie typu „zero-trust” zależą w dużej mierze od gromadzenia i wykorzystywania danych związanych z przepływem procesów.
Czy rozwiązanie zapewnia szerokie wsparcie dla różnych aplikacji, usług i protokołów? Niektóre rozwiązania mogą obsługiwać szeroki zakres protokołów (SSH, internetowe itp.) i transportów (IPv4 i IPv6), inne natomiast mogą działać tylko z Internetem lub pocztą elektroniczną.
Czy rozwiązanie wymaga zmian w istniejących przepływach pracy? Niektóre rozwiązania mogą wymagać dodatkowych kroków do wykonania danego przepływu pracy, co może wymagać od organizacji wprowadzenia zmian w przepływie pracy.
6. Rozpoczęcie wstępnego wdrażania i monitorowania
NIST zaleca, aby przedsiębiorstwa rozważyły początkowe wdrożenie architektury typu „zero-trust” w trybie monitorowania, aby zespoły IT i bezpieczeństwa mogły upewnić się, że zasady i procesy są skuteczne i wykonalne. Ponadto, po ustaleniu podstawowej aktywności użytkowników i sieci, zespoły bezpieczeństwa będą mogły lepiej identyfikować anomalie w przyszłości.
7. Rozszerzenie architektury typu „zero-trust”
Po początkowym wdrożeniu architektury typu „zero-trust” nadszedł czas, aby przenieść kolejny zestaw kandydatów. Ten krok jest ciągły: za każdym razem, gdy zachodzą zmiany w środowisku danych organizacji lub przepływach pracy, architektura typu „zero-trust” musi zostać ponownie oceniona i odpowiednio dostosowana.