Verkon kehäsuojauksen loppu
Perinteinen turvallisuusmalli muistutti linnaa vallihautan ympäröimänä — muurien sisäpuolella kaikki oli luotettua, uhat väijyivät ulkopuolella. Etätyön yleistyminen, pilvimigraatio ja kasvava SaaS-sovellusten määrä ovat tehneet turvallisen sisäisen kehäsuojauksen käsitteestä merkityksettömän. Työntekijä, joka yhdistää yrityksen järjestelmiin kahvilasta VPN:n kautta, IoT-laite tuotantolaitoksessa, ulkoisen toimittajan pilviympäristössä toimiva sovellus — mikään näistä yhteyksistä ei ole luonnostaan turvallinen vain siksi, että se tulee valtuutetusta IP-osoitteesta.
Zero Trust -arkkitehtuurin kolme peruspilaria
Zero Trust perustuu kolmeen pilariin, jotka on toteutettava samanaikaisesti mallin toimivuuden varmistamiseksi. Ensimmäinen pilari on identiteetin verifiointi — jokainen pääsypyyntö on todennettava ja valtuutettava riippumatta sen alkuperästä. Yksi kirjautuminen päivän alussa ei riitä — pääsykonteksti tarkistetaan jokaisessa arkaluonteisessa toimenpiteessä. Toinen pilari on vähimmäisoikeudet — käyttäjä, sovellus tai palvelu saa pääsyn vain tietyn tehtävän suorittamiseen tarvittaviin resursseihin sen keston ajaksi. Kolmas pilari on tietomurto-oletus — arkkitehtuuri suunnitellaan olettaen, että hyökkääjä on jo verkossa, mikä edellyttää mikrosegmentointia ja sisäisen liikenteen salausta.
- Monivaiheinen tunnistautuminen kaikille käyttäjille, ylläpitäjät mukaan lukien
- Jatkuva istunnon riskiarviointi — kontekstin muutos (sijainti, laite, aika) voi vaatia uudelleenvahvistusta
- Just-in-time-pääsy etuoikeutettuihin resursseihin pysyvien ylläpito-oikeuksien sijaan
- East-west-liikenteen salaus yritysverkon sisällä
- Mikrosegmentointi hyökkääjän sivuttaisliikkumisen rajoittamiseksi
Identiteetti uutena kehäsuojauksena
Zero Trust -arkkitehtuurissa identiteetti — käyttäjän, laitteen ja palvelun — tulee ensisijaiseksi pääsynhallintamekanismiksi. Jokaisella sovelluksella, jokaisella mikropalvelulla ja jokaisella kontilla tulisi olla kryptografisesti verifioitavissa oleva identiteetti. Tämä edellyttää yhtenäistä identiteetinhallintajärjestelmää, joka kattaa paikalliset, pilvi- ja ulkoiset resurssit sekä automaattisen identiteetin elinkaaren — oikeuksien myöntämisestä peruuttamiseen.
Näkyvyys tehokkuuden edellytyksenä
Zero Trust ilman kokonaisvaltaista näkyvyyttä on sokea arkkitehtuuri. Jokainen pääsytapahtuma on kirjattava tavalla, joka mahdollistaa jälkikäteisanalyysin ja anomalioiden havaitsemisen. SIEM-järjestelmät, jotka integroivat lokitietoja verkko-, sovellus- ja identiteettikerroksesta, mahdollistavat sellaisten tapahtumien korreloinnin, jotka eristettyinä näyttävät harmittomilta mutta yhdessä paljastavat hyökkäysyrityksen. Uhkien havaitsemisen automatisointi lyhentää aikaa kompromissin ja havaitsemisen välillä — toimialatilastojen mukaan tämä aika on edelleen keskimäärin useita viikkoja.
Tie Zero Trustiin — iteratiivinen lähestymistapa
Täydellinen Zero Trust -toteutus on monivuotinen projekti, ei kertatoimenpide. Käytännön lähestymistapa alkaa resurssien ja tietovirtojen kartoittamisesta, kriittisten resurssien tunnistamisesta ja vahvan tunnistautumisen käyttöönotosta niiden käyttöön. Seuraavat iteraatiot laajentavat mikrosegmentoinnin ja kontekstuaalisen verifioinnin kattavuutta. ESKOM.AI tukee organisaatioita niiden operatiivisen kypsyyden ja riskiprofiilin mukaisen Zero Trust -strategian rakentamisessa ja toimittaa tämän turvallisuusmallin mukaisia verifiointi- ja seurantaprosessien automaatiojärjestelmiä.