Краят на мрежовия периметър
Традиционният модел на сигурност приличаше на замък с ров — вътре в стените всичко беше доверено, заплахите се криеха отвън. Разпространението на дистанционната работа, миграцията към облака и нарастващият брой SaaS приложения направиха концепцията за сигурен вътрешен периметър безсмислена. Служител, свързващ се с корпоративни системи чрез VPN от кафене, IoT устройство в производствен цех, приложение, работещо в облачна среда на външен доставчик — нито една от тези връзки не е по природа сигурна само защото идва от оторизиран IP адрес.
Трите основи на архитектурата Zero Trust
Zero Trust се опира на три стълба, които трябва да бъдат внедрени едновременно, за да бъде моделът ефективен. Първият стълб е проверка на идентичността — всяка заявка за достъп трябва да бъде автентикирана и оторизирана, независимо откъде идва. Не е достатъчно еднократно влизане в началото на деня — контекстът на достъпа се проверява при всяка чувствителна операция. Вторият стълб е минимални привилегии — потребител, приложение или услуга получават достъп само до ресурсите, необходими за изпълнението на конкретна задача, за времетраенето ѝ. Третият стълб е допускане на пробив — архитектурата е проектирана с допускането, че атакуващият вече е в мрежата, което изисква микросегментация и криптиране на вътрешния трафик.
- Многофакторна автентикация за всички потребители, включително администратори
- Непрекъсната оценка на риска на сесията — промяна на контекста (локация, устройство, час) може да изисква повторна верификация
- Just-in-time достъп до привилегировани ресурси вместо постоянни администраторски права
- Криптиране на east-west трафика вътре в корпоративната мрежа
- Микросегментация, ограничаваща обхвата на възможното придвижване на атакуващия
Идентичността като нов периметър
В архитектурата Zero Trust идентичността — на потребител, устройство и услуга — става основен механизъм за контрол на достъпа. Всяко приложение, всеки микросервис, всеки контейнер трябва да притежава криптографски проверима идентичност. Това изисква съгласувана система за управление на идентичността, покриваща локални, облачни и външни ресурси, и автоматичен цикъл на живот на идентичността — от издаване до отнемане на правата.
Видимостта като условие за ефективност
Zero Trust без цялостна видимост е сляпа архитектура. Всяко събитие за достъп трябва да бъде логвано по начин, позволяващ ретроспективен анализ и откриване на аномалии. SIEM системи, интегриращи логове от мрежовия, приложния слой и слоя на идентичността, позволяват корелация на събития, които в изолация изглеждат безобидни, а заедно разкриват опит за атака. Автоматизацията на откриването на заплахи намалява времето между компрометация и откриване — което според отрасловите статистики все още е средно няколко седмици.
Пътят към Zero Trust — итеративен подход
Пълното внедряване на Zero Trust е многогодишен проект, а не еднократно действие. Практическият подход започва с инвентаризация на ресурси и потоци от данни, идентификация на критичните ресурси и внедряване на силна автентикация за достъпа до тях. Следващите итерации разширяват обхвата на микросегментацията и контекстуалната проверка. ESKOM.AI подпомага организациите при изграждането на стратегия за Zero Trust, адаптирана към тяхната оперативна зрялост и профил на риска, като доставя системи за автоматизация на процесите по верификация и мониторинг, съвместими с този модел на сигурност.