Шта је нулто поверење? Водич за увод

Zero Trust je proaktivna strategija zaštite, zbog čega tehnologije koje je podržavaju dobijaju na popularnosti kao odgovor na sve veće bezbednosne izazove.

U oblasti sajber bezbednosti, poverenje je postalo ključni element. Osnovni činioci sajber zaštite obuhvataju „pouzdanu“ mrežnu infrastrukturu, korisnike, uređaje ili krajnje tačke, dobavljače i ostale.

Ovakav pristup je, nesumnjivo, igrao važnu ulogu u zaštiti kompanija, njihovih informacija, pa i samih pojedinaca. Međutim, kako napredujemo u tehnološki razvijeniji svet, sajber napadači koriste određene propuste u postojećim sistemima:

  • Slabe bezbednosne modele, poput „zamka i opkopa“, gde se bezbednosna provera obavlja van perimetra zgrade u kojoj kompanija posluje. Ako haker ili malver uspe da probije taj perimetar, dolazi do ranjivosti.
  • Zastarele kontrole pristupa, na primer mrežni zaštitni zid bez mogućnosti uvida u korisničke aplikacije i usluge ili kontrole nad njima. Ako hakeri ugroze mrežu, mogu lako pristupiti tim aplikacijama.
  • VPN tehnologije su izvanredne za obezbeđivanje komunikacije i privatnosti podataka, ali autorizacija i autentifikacija nisu savršene.
  • Promene u tokovima posla, poput BYOD politika i udaljenih radnika koji koriste svoje uređaje. Nedostatak odgovarajuće bezbednosti može dovesti do curenja podataka.

Svi ovi izazovi su podstakli razvoj sistema koji je fleksibilan, dinamičan, jednostavan i pruža visok nivo bezbednosti.

Sistem o kome govorimo je Zero Trust bezbednost.

U ovom članku, saznaćete šta je Zero Trust, koji su njegovi principi, kako ga implementirati i još neke zanimljivosti vezane za ovu temu.

Krenimo u istraživanje!

Šta je Zero Trust?

Zero Trust je napredan bezbednosni pristup gde svi korisnici, kako unutar, tako i van mreže organizacije, moraju da budu autorizovani, provereni i kontinuirano kontrolisani u pogledu svog bezbednosnog statusa i konfiguracije, pre nego što im se odobri pristup mreži, podacima i aplikacijama.

Ovaj pristup koristi napredne bezbednosne tehnologije, uključujući multifaktorsku autentifikaciju, zaštitu krajnjih tačaka nove generacije i upravljanje identitetom i pristupom (IAM) radi verifikacije identiteta korisnika, uz istovremeno održavanje stroge bezbednosti.

Pored rigorozne verifikacije identiteta, Zero Trust štiti korisnike i aplikacije od sofisticiranih pretnji sa interneta.

Iako je frazu „Zero Trust“ popularizovao Džon Kindervag iz Forestera, zapravo ju je skovao Stiven Pol Marš u aprilu 1994. godine, nakon svoje teze o računarskoj bezbednosti na Univerzitetu Stirling.

U suštini, mnogi koncepti Zero Trust nisu potpuno novi. Na osnovu Maršove studije, poverenje je ograničeno, prevazilazi ljudske aspekte kao što su etika, moral i zakonitost. Prema njegovim rečima, poverenje se može predstaviti kao matematički konstrukt.

Cilj Zero Trust modela je da kompanije ne treba da imaju podrazumevano poverenje u uređaje ili korisnike, čak i ako su povezani na korporativnu LAN mrežu ili su prethodno verifikovani. Zasnovan je na jasnom uvidu u atribute korisnika u realnom vremenu, kao što su identitet korisnika, verzije firmvera, tip hardvera krajnje tačke, verzije operativnog sistema, ranjivosti, nivoi zakrpa, prijave korisnika, instalirane aplikacije, detekcija incidenata itd.

Zbog svojih robusnih bezbednosnih sposobnosti, Zero Trust dobija na značaju, a sve više organizacija ga usvaja, uključujući Google sa svojim BeyondCorp projektom.

Glavni pokretači ovog trenda su sve učestaliji sajber napadi na krajnje tačke, lokalne uređaje, mreže, podatke, aplikacije u oblaku i ostalu IT infrastrukturu. Pored toga, pandemija COVID-19, koja je primorala ljude da rade od kuće, dodatno je povećala broj onlajn napada na globalnom nivou.

Iz tog razloga, bezbednosne prakse poput Zero Trust izgledaju kao održivo rešenje.

Jedan izveštaj predviđa da će globalno tržište Zero Trust bezbednosti rasti po složenoj godišnjoj stopi od 17,4% i dostići 51,6 milijardi dolara do 2026. godine, u odnosu na 19,6 milijardi dolara u 2020.

Neke od uobičajenih terminologija za Zero Trust su pristup aplikacijama sa nultim poverenjem (ZTAA), pristup mreži sa nultim poverenjem (ZTNA), zaštita identiteta sa nultim poverenjem (ZTIP) itd.

Koji su osnovni principi Zero Trust-a?

Koncept Zero Trust bezbednosti zasniva se na sledećim principima koji pomažu u zaštiti mreže organizacije:

Pristup sa najmanjim privilegijama 🔐

Ovaj osnovni koncept nalaže da korisnicima treba dati samo onaj nivo pristupa koji im je potreban za obavljanje zadataka. Smanjuje izloženost korisnika osetljivim delovima mreže.

Identifikacija korisnika ✔

Treba znati ko sve ima pristup mreži, aplikacijama i podacima. Uvek proveravajte autentifikaciju i autorizaciju prilikom svakog zahteva za pristup kako biste održali viši nivo bezbednosti u svojoj organizaciji.

Mikrosegmentacija 🍱

Ova praksa podrazumeva deljenje bezbednosnog perimetra na manje zone. Taj proces, poznat i kao zoniranje, obezbeđuje poseban pristup različitim delovima mreže.

Potrebno je kontinuirano upravljati i nadzirati podatke između zona, kako bi se postigla precizna kontrola pristupa i eliminisali suvišni privilegovani pristupi.

Korišćenje naprednih preventivnih tehnika 🛑

Zero Trust podrazumeva usvajanje naprednih preventivnih tehnika koje mogu zaustaviti onlajn prekršaje i smanjiti štetu.

Multifaktorska autentifikacija (MFA) je tehnika za verifikaciju identiteta korisnika i jačanje mrežne bezbednosti. Funkcioniše tako što postavlja bezbednosna pitanja korisniku, šalje tekstualne poruke ili mejlove sa potvrdama ili procenjuje korisnike kroz logičke zadatke. Što više autentifikacionih tačaka ugradite u mrežu, to će bezbednost organizacije biti jača.

Nadzor pristupa uređaja u realnom vremenu 👁

Pored kontrole pristupa korisnika, potrebno je nadzirati i kontrolisati pristup uređaja u realnom vremenu, odnosno koliko njih zahteva pristup mreži. Svi ti uređaji moraju biti autorizovani kako bi se smanjila mogućnost napada.

Koje su prednosti Zero Trust-a?

Zero Trust vam nudi robustnu strategiju za bezbednost organizacije i otpornost mreže. Pruža vam niz prednosti za vaše poslovanje, kao što su:

Zaštita od spoljnih i unutrašnjih pretnji

Zero Trust nudi rigorozne politike za zaustavljanje spoljnih pretnji, zaštitu vašeg poslovanja i zaštitu od štetnih unutrašnjih aktera. Unutrašnje pretnje mogu biti teže za rešavanje jer iskorišćavaju poverenje koje imate u njih.

Prema Verizon izveštaju, oko 30% svih povreda podataka uključuje unutrašnje aktere.

Zero Trust se fokusira na koncept „nikad ne veruj, uvek proveri“.

Kada implementirate detaljnu i eksplicitnu autentifikaciju, kao i kada nadzirete i verifikujete svaki pristup vašim podacima, uređajima, serverima i aplikacijama, nijedan insajder neće moći da zloupotrebi svoje privilegije.

Zaštita podataka

Zero Trust pomaže u sprečavanju zlonamernog softvera ili zaposlenih da pristupe većim delovima mreže. Ograničavanje njihovog pristupa i trajanja pristupa pomaže u smanjenju napada, a čak i ako dođe do narušavanja bezbednosti, uticaj se može umanjiti kako bi se sprečila veća šteta.

Na taj način, možete zaštititi poslovne podatke od hakovanja. Ako zlonamerni softver probije zaštitni zid, može pristupiti samo određenim delovima podataka na vremenski ograničen period.

Zero Trust štiti ne samo vaše podatke, već i vašu intelektualnu svojinu i podatke klijenata. Sprečavanjem napada čuvate reputaciju preduzeća i zadržavate poverenje klijenata. Pored toga, izbegavate i gubitak novca i druge finansijske posledice.

Veća vidljivost na mreži

Budući da vam Zero Trust ne dozvoljava da verujete bilo čemu ili bilo kome, možete kontrolisati aktivnosti i resurse koje želite da pratite. Uz intenzivan nadzor u celoj organizaciji, uključujući računarske resurse i podatke, možete steći potpun uvid u to kojim uređajima i korisnicima je odobren pristup mreži.

Bićete svesni aplikacija, korisnika, lokacija i vremena povezanih sa svakim zahtevom za pristup. U slučaju neobičnog ponašanja, bezbednosna infrastruktura će ga odmah signalizirati i pratiti sve aktivnosti u realnom vremenu radi sveobuhvatne bezbednosti.

Obezbeđivanje radne snage na daljinu

Rad na daljinu je sve više prihvaćen u svim industrijama i preduzećima, posebno nakon pandemije COVID-19. On donosi i povećane sajber rizike i ranjivosti zbog slabih bezbednosnih praksi na uređajima i mrežama zaposlenih koji rade iz različitih delova sveta. Čak i zaštitni zidovi postaju neefikasni i predstavljaju rizik za podatke koji se čuvaju u oblaku.

Koristeći Zero Trust, identifikacija i verifikacija korisnika na svakom nivou prevazilazi tradicionalni koncept perimetra. Identitet se vezuje za svaki uređaj, korisnika i aplikaciju koji žele da pristupe mreži.

Na taj način, Zero Trust pruža robusnu zaštitu za vašu radnu snagu bez obzira na to gde se nalaze ili gde se podaci čuvaju.

Olakšava IT upravljanje

Zero Trust bezbednost se oslanja na kontinuirano praćenje, kontrolu i analitiku; stoga, korišćenje automatizacije može olakšati proces procene zahteva za pristup. Ako se sve radi ručno, potrebno je mnogo vremena za odobravanje svakog zahteva, što usporava tok posla i utiče na poslovne ciljeve i prihode.

Automatizacija, kao što je upravljanje privilegovanim pristupom (PAM), može procenjivati zahteve za pristup na osnovu bezbednosnih indikatora i automatski odobravati pristup. Na taj način, IT tim ne mora da odobrava svaki zahtev, čime se smanjuje mogućnost ljudske greške.

Kada sistem označi zahtev kao sumnjiv, administratori mogu preuzeti kontrolu. Na taj način možete iskoristiti prednosti automatizacije i omogućiti zaposlenima da se fokusiraju na unapređenja i inovacije, umesto na rutinske zadatke.

Obezbeđuje usklađenost

Budući da se svaki zahtev za pristup prvo procenjuje, a zatim se evidentira sa detaljima, Zero Trust vam pomaže da održavate usklađenost. Sistem prati vreme, aplikacije i lokaciju svakog zahteva kako bi stvorio evidenciju koja služi kao lanac dokaza.

Nećete morati da se borite da prikažete dokaze, a upravljanje će biti efikasnije i brže. Osim toga, izbegavate rizik neusklađenosti.

Kako implementirati Zero Trust?

Svaka organizacija ima jedinstvene potrebe i izazove, ali određeni aspekti su zajednički za sve. Zbog toga se Zero Trust može primeniti u svim organizacijama, bez obzira na vrstu posla ili industriju.

Evo kako možete da primenite Zero Trust bezbednost u svojoj organizaciji:

Identifikujte osetljive podatke

Kada znate koju vrstu osetljivih podataka imate, kao i gde i kako se kreću, to će vam pomoći da odredite najbolju bezbednosnu strategiju.

Identifikujte i svoju imovinu, usluge i aplikacije. Proverite trenutne alate i potencijalne slabosti u infrastrukturi koje bi mogle da posluže kao bezbednosna rupa.

  • Dajte najviši prioritet zaštiti najkritičnijih podataka i imovine kako biste osigurali da ne budu ugroženi.
  • Klasifikujte podatke u poverljive, interne i javne. Možete iskoristiti mikrosegmentaciju ili zoniranje. Napravite manje skupove podataka za različite zone povezane kroz širi mrežni ekosistem.

Mapirajte tokove podataka

Procenite kako se podaci kreću kroz mrežu, uključujući transakcione tokove koji mogu biti višesmerni. Ovo će pomoći u optimizaciji protoka podataka i kreiranju mikro-mreža.

Takođe, imajte na umu lokaciju osetljivih podataka i ko sve može da im pristupi kako biste primenili strože bezbednosne prakse.

Uspostavite Zero Trust mikro-mreže

Kada imate informacije o toku osetljivih podataka u mreži, kreirajte mikro-mreže za svaki tok podataka. Dizajnirajte ih tako da se za svaki slučaj upotrebe primenjuje najodgovarajuća bezbednosna praksa.

U ovom koraku koristite virtuelne i fizičke bezbednosne kontrole, kao što su:

  • Ojačavanje mikro perimetra kako biste sprečili neovlašćeno bočno kretanje. Možete segmentirati organizaciju na osnovu lokacija, korisničkih grupa, aplikacija itd.
  • Uvedite multifaktorsku autentifikaciju, kao što je dvofaktorska autentifikacija (2FA) ili trofaktorska autentifikacija (3FA). Ove bezbednosne kontrole nude dodatni sloj zaštite i verifikaciju svakom korisniku unutar i van organizacije.
  • Primenite pristup sa najmanjim privilegijama koji je potreban korisnicima da izvrše zadatke i ispune svoju ulogu. Zasnivajte ga na tome gde se čuvaju osetljivi podaci i kako se kreću.

Kontinuirano nadgledajte Zero Trust sistem

Kontinuirano pratite celokupnu mrežu i ekosistem mikro perimetra kako biste pregledali, evidentirali i analizirali sve podatke, saobraćaj i aktivnosti. Na osnovu tih informacija, možete identifikovati zlonamerne aktivnosti i njihove izvore kako biste ojačali bezbednost.

Tako ćete imati bolji uvid u to kako se održava bezbednost i da li Zero Trust funkcioniše za vašu mrežu.

Iskoristite alate za automatizaciju i orkestraciju

Automatizujte procese uz pomoć alata za automatizaciju i sistema za orkestraciju kako biste maksimalno iskoristili implementaciju Zero Trust. To će uštedeti vreme i smanjiti rizik od organizacionih propusta ili ljudskih grešaka.

Sada kada imate bolji uvid u to šta je Zero Trust, kako funkcioniše, kako da ga primenite i koje su njegove prednosti, pogledajmo neke alate koji vam mogu olakšati implementaciju.

Koja su neka bezbednosna rešenja za Zero Trust?

Mnogi dobavljači nude Zero Trust rešenja, kao što su Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP i drugi.

Zero Trust umrežavanje je rešenje za upravljanje identitetom i bezbednost mreže koje vam pomaže da implementirate Zero Trust model. Softver vam omogućava da kontinuirano pratite mrežnu aktivnost, zajedno sa ponašanjem korisnika, i potvrđuje autentičnost svakog zahteva.

Ako korisnik pokuša da prekrši dozvole ili se ponaša neuobičajeno, sistem zahteva dodatnu proveru autentičnosti. Softver prikuplja podatke iz evidencija saobraćaja, ponašanja korisnika i pristupnih tačaka kako bi pružio detaljnu analitiku.

Softver može da koristi autentifikaciju zasnovanu na riziku, posebno za kontrolu pristupa mreži. Ovo su neki od softvera za Zero Trust umrežavanje:

  • Okta: Koristi cloud tehnologiju i primenjuje jače bezbednosne politike. Softver se integriše sa postojećim sistemima i direktorijumima identiteta vaše organizacije, kao i sa preko 4000 aplikacija.
  • Perimeter 81: Koristi robusnu arhitekturu softverski definisanog perimetra, nudi veću vidljivost mreže, potpunu kompatibilnost, lako uključivanje i 256-bitnu enkripciju.
  • SecureAuth upravljanje identitetom: Poznat je po tome što korisnicima pruža fleksibilno i bezbedno iskustvo autentifikacije i radi u svim okruženjima.

Ostala značajna softverska rešenja za Zero Trust umrežavanje su BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion i drugi.

Koji su izazovi u primeni Zero Trust-a?

Postoji mnogo razloga zašto je implementacija Zero Trust-a izazovna za organizacije, uključujući:

  • Zastarele sisteme: Mnogi zastareli sistemi, poput alata, aplikacija, mrežnih resursa i protokola, se i dalje koriste za poslovanje. Verifikacija identiteta ne može da ih sve zaštiti, a njihova ponovna arhitektura bi bila veoma skupa.
  • Ograničene kontrole i vidljivost: većina organizacija nema sveobuhvatan uvid u svoje mreže i korisnike, ili ne mogu da uspostave stroge protokole.
  • Propisi: Regulatorna tela tek treba da usvoje Zero Trust; iz tog razloga, organizacije mogu naići na probleme prilikom bezbednosnih revizija u vezi sa usklađenošću.

Na primer, PCI-DSS zahteva da koristite segmentaciju i zaštitne zidove za zaštitu osetljivih podataka. Međutim, Zero Trust model nema zaštitni zid, pa postoji rizik u pogledu usklađenosti. Dakle, ako želimo da usvojimo Zero Trust bezbednost, neophodne su značajne izmene propisa.

Zaključak

Iako je u fazi rasta, Zero Trust privlači veliku pažnju u bezbednosnoj industriji. Sa sve većim brojem sajber napada širom sveta, postoji potreba za robusnim sistemom, kao što je Zero Trust.

Zero Trust obezbeđuje jaču bezbednosnu arhitekturu sa kontrolom identiteta i pristupa vašim podacima i transakcijama, verifikujući sve vaše uređaje i korisnike na svakoj pristupnoj tački. On može zaštititi organizacije od svih vrsta onlajn pretnji – ljudi i programa, spoljnih i unutrašnjih.