Zero Trust – od średniowiecza do współczesności

W średniowieczu królowie chronili siebie i swój majątek, zamykając go w zamkach zbudowanych z murów nie do przebicia. Fosa z mostem zwodzonym zapewniała jedyną drogę wejścia do zamku i wyjścia z niego. Jeszcze nie tak dawno sieci korporacyjne były projektowane w ten sam sposób – miały jasno zdefiniowaną granicę, strzeżoną za pomocą bramy bezpieczeństwa.

Tradycyjne rozwiązania VPN działają podobnie do koncepcji zamku, fosy i mostu zwodzonego. Zapewniają one użytkownikowi możliwość ograniczenia dostępu do „zamku”. Oba te rozwiązania mają jednak podobne wady. Atakujący może podszywać się pod prawdziwych użytkowników w celu uzyskania dostępu do wrażliwych danych – w ten sposób działają np. trojany. Co więcej, po przedostaniu się przez zaporę, może on stosunkowo swobodnie poruszać się po chronionej przestrzeni.

Zapotrzebowanie na Zero Trust

Transformacja cyfrowa wymusiła zmianę techniczną i zastąpienie koncepcji jasno zdefiniowanej granicy sieci. Obecnie mamy do czynienia ze zdecydowanie bardziej zróżnicowanymi strukturami, gdzie dane rozlokowane są w różnych miejscach – w tym w centrali oraz chmurach prywatnych i publicznych. Tak rozproszone sieci wymagają nowego podejścia do stosowanych zabezpieczeń, aby mogły adekwatnie odpowiedzieć na następujące wyzwania:

Wzrost popularności pracy zdalnej – pracownicy łączą się z siecią z różnych miejsc, wykorzystując do tego różnego rodzaju sprzęt.

Dane i aplikacje przechowywane w wielu lokalizacjach – sieć firmowa przestała być jedynym miejscem zapewniającym dostęp do danych, nadal jednak istnieje potrzeba jej zabezpieczenia.

Użytkownicy muszą mieć dostęp do aplikacji i danych, jednak powinien być on ściśle kontrolowany w zależności od ryzyka, aby zapobiec wyciekowi informacji i rozprzestrzenianiu się złośliwego oprogramowania

– Dynamiczny rozwój techniczny dotyczy również obszaru cyberprzestępczości. Nowe zagrożenia dla sieci pojawiają się z niespotykaną dotąd częstotliwością. Dlatego tak ważne jest wdrażanie kompleksowych rozwiązań ochrony danych, bazujących na idei Zero Trust – podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Nowa szkoła Zero Trust

W czasach popularyzacji hybrydowego modelu pracy istotne jest, aby jak najszybciej odejść od idei „domniemanego zaufania” – założenia, że jeśli użytkownik uzyskał dostęp do sieci, to możemy zaufać mu, powierzając niekontrolowany dostęp do wszystkich chronionych zasobów.

Zero-Trust Network Access (ZTNA) to rozszerzenie rozwiązań bazujących na klasycznym VPN. Rozwiązanie to, zdaniem ekspertów Fortinet, powinno respektować następujące zasady:

Nigdy nie ufaj, zawsze weryfikuj

Identyfikuj użytkowników, weryfikuj urządzenia

Przyznawaj użytkownikom sieci dokładnie taki zakres dostępu do danych, jaki jest potrzebny na ich stanowisku

Stale weryfikuj tożsamość użytkownika i jego urządzenie

Pozwalaj na uzyskanie dostępu z różnych lokalizacji

Tradycyjne koncepcje obronne, przełożone na płaszczyznę cyberbezpieczeństwa, muszą zostać rozbudowane o nowoczesne podeście Zero Trust, aby skutecznie zwalczać współczesne zagrożenia. Powyższą listę można potraktować jako zbiór dobrych praktyk, które sukcesywnie wdrażane mogą stać się wyznacznikiem postępu w funkcjonowaniu firmowych systemów zabezpieczeń sieci.

WieleLiter.pl