Jak wdrożyć strategię bezpieczeństwa Zero Trust
Fortinet
Zero Trust opiera się na założeniu, że istnieją ciągłe zagrożenia zarówno na zewnątrz, jak i wewnątrz sieci. Zero Trust zakłada również, że każda próba dostępu do sieci lub aplikacji jest zagrożeniem. Jest to filozofia bezpieczeństwa sieci, która mówi, że nie należy ufać nikomu wewnątrz lub na zewnątrz sieci, dopóki jego tożsamość nie zostanie dokładnie zweryfikowana. Te założenia leżą u podstaw strategii administratorów sieci i zmuszają ich do opracowania ścisłych, pozbawionych zaufania środków bezpieczeństwa.
Istnieje zbyt powszechne przekonanie, że wdrożenie architektury zero zaufania wymaga całkowitej przebudowy sieci. Z pewnością wymagane są pewne ciężkie prace, ale posiadanie odpowiednich ram i narzędzi do realizacji jest niezbędne do udanego wdrożenia. Każde środowisko potrzebuje spójnej architektury zero-trust. Jest to zmiana kulturowa, która często jest większą zmianą niż zmiana technologiczna. Chodzi o sposób myślenia i zaangażowanie w zmianę sposobu przyznawania dostępu i zapewniania bezpieczeństwa w całej organizacji.
Strategia bezpieczeństwa "Zero Trust" określa właściwy dostęp i wymagania
Pierwszym krokiem w tworzeniu architektury zero zaufania jest decyzja, kto może co robić - i jest to prawdopodobnie najtrudniejsze zadanie. Trzeba określić, kto ma dostęp do czego, w oparciu o zasoby, aby każda osoba mogła wykonywać swoją pracę. A następnie trzeba się upewnić, że urządzenia, z których korzystają ludzie, są odpowiednio zabezpieczone.
Konfiguracja Zero Trust Access (ZTA) obejmuje kontrolę dostępu end-to-end dla aplikacji, wydajne technologie kontroli dostępu do sieci oraz silne możliwości uwierzytelniania. Jednym z aspektów Zero Trust Access, który skupia się na kontroli dostępu do aplikacji, jest Zero Trust Network Access (ZTNA). ZTNA rozszerza zasady ZTA o weryfikację użytkowników i urządzeń przed każdą sesją aplikacji w celu potwierdzenia, że są oni zgodni z polityką organizacji w zakresie dostępu do danej aplikacji. ZTNA obsługuje uwierzytelnianie wieloczynnikowe, aby zapewnić najwyższy poziom weryfikacji.
Zastosowanie modelu zerowego zaufania w dostępie do aplikacji, czyli ZTNA, pozwala organizacjom w mniejszym stopniu polegać na tradycyjnych tunelach wirtualnej sieci prywatnej (VPN) w celu zabezpieczenia zasobów, do których dostęp jest zdalny. VPN często zapewnia nieograniczony dostęp do sieci, co może pozwolić skompromitowanym użytkownikom lub złośliwemu oprogramowaniu na boczne przemieszczanie się w sieci i wykorzystywanie zasobów. ZTNA stosuje jednak zasady jednakowo niezależnie od tego, czy użytkownicy znajdują się w sieci, czy poza nią. Organizacja ma więc taką samą ochronę niezależnie od tego, skąd użytkownik się łączy.
Wdrożenie skutecznej polityki bezpieczeństwa ZTA musi obejmować bezpieczne uwierzytelnianie. Wiele naruszeń bezpieczeństwa wynika ze skompromitowanych kont i haseł użytkowników, dlatego stosowanie uwierzytelniania wieloczynnikowego ma kluczowe znaczenie. Wymaganie od użytkowników podania dwóch lub więcej czynników uwierzytelniających w celu uzyskania dostępu do aplikacji lub innych zasobów sieciowych dodaje dodatkową warstwę bezpieczeństwa w celu zwalczania zagrożeń cybernetycznych.
Ważne jest również zapewnienie, że użytkownicy nie mają nieodpowiednich lub nadmiernych praw dostępu. Zastosowanie praktyki ZTA "najmniejszego przywileju" w ramach zarządzania dostępem oznacza, że jeśli konto użytkownika zostanie skompromitowane, cyberatakujący będą mieli dostęp tylko do ograniczonego podzbioru zasobów firmy. Jest to podobne do segmentacji sieci, ale w odniesieniu do poszczególnych osób. Użytkownicy powinni mieć dostęp tylko do tych zasobów, które są im potrzebne do wykonania konkretnego zadania.
Upewnij się, że wszystkie urządzenia są zabezpieczone za pomocą Zero Trust
Zabezpieczenie urządzeń również odgrywa kluczową rolę we wdrażaniu skutecznej polityki bezpieczeństwa Zero Trust. Konieczne jest zapewnienie, że urządzenia, z których korzystają ludzie, są odpowiednio zabezpieczone. Jest to szczególnie ważne, ponieważ urządzenia IoT stają się coraz bardziej powszechne i stanowią większy cel dla cyberataków.
Ponieważ urządzenia IoT nie są w stanie zainstalować oprogramowania i nie mają wbudowanych zabezpieczeń, są w zasadzie "bez głowy". Wraz z postępem technologicznym wzrosła również wzajemna łączność ekosystemów IoT z siecią korporacyjną i szerszym internetem.
Ta nowa łączność i ekspansja urządzeń obsługujących protokół IP oznacza, że urządzenia IoT stały się głównym celem dla cyberprzestępców. Większość urządzeń IoT nie jest zaprojektowana z myślą o bezpieczeństwie, a wiele z nich nie posiada ani tradycyjnych systemów operacyjnych, ani wystarczającej mocy obliczeniowej lub pamięci, aby włączyć funkcje bezpieczeństwa.
Jedną z zalet ZTA jest możliwość uwierzytelniania punktów końcowych i urządzeń IoT w celu ustanowienia i utrzymania kompleksowej kontroli zarządzania oraz zapewnienia widoczności każdego elementu podłączonego do sieci. W przypadku urządzeń IoT bez zestawów słuchawkowych rozwiązania kontroli dostępu do sieci (NAC) mogą zapewnić wykrywanie i kontrolę dostępu. Korzystając z polityk NAC, organizacje mogą stosować zasady zero zaufania polegające na najmniejszym dostępie do urządzeń IoT i przyznawać tylko tyle dostępu do sieci, ile jest niezbędne do wykonywania zadań. Opracuj silną politykę bezpieczeństwa Zero Trust
Jeśli chodzi o bezpieczeństwo zero-trust, należy opracować i zrealizować plan, który zapewni spójne protokoły i polityki, które są wdrażane w całej sieci. Niezależnie od tego, kto, gdzie lub do czego próbuje uzyskać dostęp, zasady muszą być spójne. Oznacza to konieczność znalezienia narzędzi bezpieczeństwa typu "zero zaufania", które nie są przeznaczone tylko dla chmury, ponieważ jeśli prowadzisz sieć hybrydową, musisz zastosować te same zasady "zero zaufania" do swojego fizycznego kampusu, jak i do zdalnych pracowników/aktywów. Dla porównania, niewiele jest organizacji działających tylko w chmurze; większość przyjęła podejście hybrydowe, a mimo to wielu dostawców rozwiązań zero-trust opracowuje rozwiązania tylko dla chmury.
W ciągu ostatniego roku organizacje zaczęły w większym stopniu polegać na środowiskach hybrydowych i wielochmurowych, aby wspierać swoje bieżące potrzeby w zakresie transformacji cyfrowej. Według ostatniego raportu firmy Fortinet, 76% badanych firm zgłosiło korzystanie z co najmniej dwóch dostawców chmury.
Ważnym aspektem do rozważenia są różnice pomiędzy każdą platformą chmurową. Każda z nich ma inne wbudowane narzędzia i funkcje bezpieczeństwa o różnych możliwościach, strukturach poleceń, składni i logice. Centrum danych to wciąż inne środowisko. Ponadto firmy mogą migrować do i z chmur. Każda chmura oferuje unikalne korzyści i ważne jest, aby organizacja mogła korzystać z chmur, które spełniają jej potrzeby biznesowe; cyberbezpieczeństwo nie powinno tego utrudniać. Ponieważ jednak każdy dostawca chmury oferuje różne usługi bezpieczeństwa z różnymi narzędziami i podejściami, każda z Twoich chmur staje się niezależnym silosem w rozdrobnionej infrastrukturze bezpieczeństwa sieciowego - nie jest to idealna konstelacja.
Jeśli jednak posiadasz wspólną nakładkę bezpieczeństwa dla wszystkich tych centrów danych i chmur, zapewniasz warstwę abstrakcji na każdym narzędziu, która zapewnia widoczność w chmurach, kontrolę nad nimi i możliwość ustanowienia wspólnej postawy bezpieczeństwa niezależnie od tego, gdzie aplikacja rezyduje lub gdzie się przemieszcza.
W rezultacie aplikacje mogą być wszędzie - w kampusie, w oddziale, w centrum danych lub w chmurze. Dlatego tak ważne jest zapewnienie, że Twoje podejście zero zaufania może dostarczyć te same protokoły niezależnie od tego, gdzie fizycznie znajdują się pracownicy i jak uzyskują dostęp do zasobów korporacyjnych.
Wdrażaj architekturę Zero Trust w celu uzyskania silniejszego bezpieczeństwa
Ponieważ granice sieci nadal się rozmywają, częściowo dzięki technologiom przetwarzania brzegowego i globalnemu przesunięciu pracy zdalnej, organizacje muszą wykorzystać każdą dostępną zaletę bezpieczeństwa. Obejmuje to wiedzę na temat wdrażania strategii bezpieczeństwa typu "zero zaufania". Ponieważ istnieje tak wiele zagrożeń, zarówno zewnętrznych, jak i wewnętrznych, należy traktować każdą osobę i rzecz, która próbuje uzyskać dostęp do sieci i jej aplikacji, jako zagrożenie. Środki bezpieczeństwa typu "zero zaufania" nie wymagają całkowitej przebudowy sieci, ale spowodują silniejszą ochronę sieci. Podejmując wysiłek wdrożenia Zero Trust Access i jego pochodnej, Zero Trust Network Access, uwalniasz swój zespół bezpieczeństwa IT od dodatkowej pracy i znacząco zwiększasz iloraz bezpieczeństwa.