24.09.2021

Autor: Marek Smetana

Kategorie: Články, Novinky

V roce 2010 představil John Kindervag koncept „nulové důvěry“, který se stal základním kamenem kybernetické odolnosti a trvalé bezpečnosti. Zero Trust není bezpečnostní produkt, architektura ani technologie. Je to strategie nebo soubor zásad definujících, jak přistupovat k zabezpečení; stanoví předpoklady toho, co děláme. Základní zásadou nulové důvěryhodnosti je „Nikdy nedůvěřujte, vždy ověřujte!“ Bez ohledu na zařízení, uživatele, systém nebo umístění, ať už uvnitř nebo vně organizace, by nemělo být nikomu nikdy důvěřováno.

 

Strategie nulové důvěry zahrnuje tři věci:

  • Vždy ověřovat a autorizovat.
  • Použít zásadu nejméně privilegií.
  • Průběžně monitorovat a přizpůsobovat.

Jak název napovídá, nic by nemělo být důvěryhodné a vše by mělo být ověřeno. Principy, jako je přístup podle posledních oprávnění, mikrosegmentace sítí s různými přihlašovacími údaji, kontrola využití dat a nepřetržitá validace v reálném čase, mohou organizacím pomoci zmírnit nevyhnutelné útoky do sítí.

COVID-19 podporuje kulturu „home office“, která následně vedla k rychlému přechodu do hybridního pracovního prostředí. Zaměstnanci již nejsou vázáni na pracoví hranice. Využití cloudu a zrychlené přijetí scénářů vzdálené práce zvýšilo hrozby a otevřelo cesty k větším zranitelnostem infrastruktury. S tímto posunem se musí změnit bezpečnostní model každé organizace.

Když někdo požaduje přístup k jakýmkoli datům, organizace se musí rozhodnout, zda přístup udělí nebo omezí, tím, že zjistí, kdo, kdy, kde, proč a jak. Nulová důvěra umožňuje podnikům fungovat efektivněji tím, že poskytuje lepší viditelnost, granulární přístup uživatelům a také pomáhá kdykoli zrušit přístup k jakémukoli zdroji.

Zde je pět bodů o architektuře Zero Trust a o tom, proč by každá organizace měla zvážit její implementaci.

 

Nulová důvěra není bezpečnostní řešení, je to strategie

 

Zero Trust není jeden produkt nebo platforma, je to bezpečnostní rámec. Zero Trust eXtended (ZTX) je ekosystém s technologickými i netechnickými prvky, který bere v úvahu i další oblasti, jako je například správa identit a přístupu (IAM) a správa privilegovaného přístupu (PAM). Implementace bezpečnostní strategie Zero Trust by měla být nástrojem, který umožní digitální transformaci a vždy vyváží zabezpečení organizace a zkušenosti zaměstnanců.

 

Architektura a řešení nulové důvěryhodnosti (ZTNA)

 

ZTNA je bezpečnostní model, který vytváří perimetr založený na identitě, kontextu a logickém přístupu, čímž eliminuje rozdíl mezi tím, zda je na firemním perimetru nebo mimo něj. ZTNA předpokládá, že všechny vnitřní i vnější sítě jsou nedůvěryhodné, kde je přístup poskytován až po ověření záměru a identity. Pomáhá také při identifikaci neobvyklého a škodlivého chování tím, že označuje pokusy o přístup k omezeným zdrojům a masivní pokusy o stahování dat. Tento výzkum uvádí, že do roku 2022 bude k 80% nových aplikací pro digitální podnikání přistupováno prostřednictvím ZTNA a do roku 2023 bude 60% podniků postupně ukončovat většinu svých VPN pro vzdálený přístup, přičemž upřednostňuje model nulové důvěryhodnosti.

 

Proč byste měli implementovat Zero Trust Security v roce 2021?

 

Tato „home office“ kultura řízená pandemií vedla ke zvýšení počtu koncových bodů, včetně osobních zařízení zaměstnanců, které mají přístup k datům organizace. Zajištění změn v operacích pro obchod se tak stalo důležitějším než kdy dříve. Bezpečnostní strategie Zero Trust spoléhá na správu identit a přístupu, správu řízení koncových bodů a efektivní schopnost monitorování zabezpečení. Organizace nyní přecházejí na automatizaci a odezvu orchestrace zabezpečení, která může účinně zkrátit dobu odezvy a snížit zátěž opakujících se úkolů automatizací identifikovaných zranitelností a implementací předdefinovaných workflow.

 

5 tipů pro implementaci modelu nulové důvěry

 

Organizace implementující Zero Trust by měla nejprve identifikovat své uživatele a zařízení, která se připojují nebo se pokouší připojit k vaší síti pomocí řešení IAM. Všechna data by měla být klasifikována a prostřednictvím mikrosegmentace mohou organizace definovat řízení přístupu k datům, aplikacím a službám. Sítě by měly být nepřetržitě monitorovány a organizace by měly posuzovat důvěru pokaždé, když nové zařízení požaduje přístup ke svým koncovým bodům.

Proč je politika Zero-Trust důležitá pro online firmy a účinnost kybernetické bezpečnosti

 

Nárůst vzdálené práce přichází s novými výzvami v oblasti kybernetické bezpečnosti, které mají za následek menší kontrolu nad prostředky organizace a zvýšené riziko úniku dat. Díky tomu je důležitější než kdy jindy přistupovat ke kybernetické bezpečnosti z pohledu rizika. Model Zero Trust používá princip nejméně privilegií, který zajišťuje, že nikdo nemá větší přístup k datům a zdrojům, než ve skutečnosti vyžadují. Tento model nejen ověřuje zařízení, ale také ověřuje identitu; ověřování je adaptivní, kontextové a založené na riziku.

Lidé nejsou nejslabším článkem; jsou primárním vektorem útoku, což je pádný důvod, proč musí být přístup k datům co nejvíce omezen. Implementace bezpečnostní strategie Zero Trust vyžaduje měsíce tvrdé práce s hodinami sledování a správy; avšak tato tvrdá práce se vyplatí, jelikož slouží jako plán budoucí kybernetické bezpečnosti.

 

24.09.2021

Autor: Marek Smetana

Kategorie: Články Novinky

Marek Smetana

Marek Smetana

Product Specialist and Consultant

Má znalosti produktů ManageEngine pro správu Active Directory, také se ale věnuje síťovým technologiím a jejich monitoringu. Denně se zabývá hledáním nejlepšího řešení ManageEngine pro potřeby klientů. V MWT Solutions zodpovídá také za implementace i podporu klientů.

Newsletter – zůstaňte v obraze!