Architektura Zero Trust: kwestia zaufania
Architektury Zero Trust uznawane są za najnowocześniejsze systemy ochrony sieci korporacyjnych przed nieuprawnionym dostępem. Ich wdrożenie wymaga odpowiedniego oprogramowania zabezpieczającego, jednak dzięki UEM, firmy nie muszą zaczynać od zera.
W skrócie
- Bez odpowiedniej kontroli wewnętrznej wykrycie cyberataków może być czasochłonne.
- Model Zero Trust nie jest jednym rozwiązaniem, lecz koncepcją złożoną z pięciu podstawowych elementów, które wzajemnie na siebie oddziałują.
- Rozwiązanie UEM pomaga wdrożyć i zarządzać architekturą Zero Trust i szybko reagować w przypadku poważnych incydentów.
Podstawą naszego współistnienia jest zaufanie. Bez tego fundamentalnego czynnika nie byłoby społeczeństwa obywatelskiego ani globalnej gospodarki. Już od czasów starożytnych nasi przodkowie musieli sobie ufać, np. w handlu wymiennym. Innym przejawem zaufania jest chociażby podawanie sobie rąk na powitanie, które ma w sobie ukryty przekaz informujący o tym, że nie stwarzamy zagrożenia.
Ograniczone zaufanie
Niestety bywają sytuacje, w których ludzie okazują się być wilkami w owczej skórze. Choć zaufanie jest czymś dobrym, to kontrola jest czymś lepszym, zwłaszcza w dzisiejszym cyfrowym
świecie, w którym nie spotykamy się ani nie ściskamy dłoni z naszymi rozmówcami osobiście.
Zdrowa nieufność przejawia się w sieciach korporacyjnych w postaci firewalli, VPN oraz kontroli dostępu. Jednak jak raz uda ci się przejść przez zabezpieczenia, to
jesteś już w sieci na dobre. Po przejściu przez cyfrową recepcję przebrany za owcę wilk może więc bez problemu wdrożyć w życie swoje złowrogie plany, o ile nie rzuca się w
oczy.
Według Mandiant, spółki-córki Google zajmującej się cyberbezpieczeństwem, intruzi w sieciach
korporacyjnych pozostają niewykryci średnio przez 10 dni. Mandiant podaje również, że tylko 43 proc. włamań jest wykrywanych w ciągu pierwszego tygodnia. Daje to
atakującym wystarczająco dużo czasu na kradzież danych, instalację złośliwego oprogramowania czy przeprowadzenia ataków typu ransomware.
Stałe monitorowanie zamiast kontroli dostępu
Z tego powodu Zero Trust przenosi kontrolę na nowy poziom. Jak wskazuje nazwa, sam fakt uzyskania dostępu do sieci nie oznacza, że jest się upoważnionym do dostępu do wszystkiego, co się w
niej znajduje. Oprogramowanie zabezpieczające stale monitoruje zachowanie użytkowników i urządzeń końcowych i uruchamia alarm w przypadku jakichkolwiek nieprawidłowości lub podejrzanych
działań. Zero Trust dotyczy również urządzeń mobilnych mających dostęp do sieci
firmowej.
Usługodawcy z zakresu bezpieczeństwa wykorzystują obecnie uczenie maszynowe i inne rozwiązania z zakresu sztucznej inteligencji do automatycznego ustalania, które aktywności w sieci są
dozwolone. Narzędzia oparte o AI monitorują aktywność w czasie, by obliczyć model tego, co jest regularne i dozwolone, po czym porównują go z bieżącą aktywnością.
Na pierwszy rzut oka stałe monitorowanie bazujące na sztucznej inteligencji może wydawać się magicznym rozwiązaniem, które firma może po prostu kupić, aby zapobiegać atakom. Jednak Zero
Trust nie jest pojedynczym rozwiązaniem, a ciągłe monitorowanie jest tylko jednym z pięciu podstawowych elementów. Z tego względu eksperci mówią o „architekturze Zero Trust”, a nie
o „rozwiązaniu Zero Trust”.
Pięć filarów architektury Zero Trust
- Tożsamość: Active Directory to podstawa zarządzania tożsamością i ścisłej kontroli dostępu w środowisku Windows. Najnowocześniejszym rozwiązaniem jest rozszerzenie ochrony za pomocą nazwy użytkownika i hasła o uwierzytelnianie wieloskładnikowe (MFA), na przykład z wykorzystaniem tokenów sprzętowych lub aplikacji uwierzytelniających, takich jak Google Authenticator.
- Urządzenia: Wykorzystywane urządzenia końcowe muszą być odpowiednio zabezpieczone i zaktualizowane do najnowszej, w pełni spatchowanej wersji. W przypadku wykrycia przestarzałego lub niezaktualizowanego oprogramowania, podejrzanego działania lub szkodliwego oprogramowania, dział IT musi być w stanie szybko odizolować urządzenia, których to dotyczy.
- Sieć: Należy chronić sieć i odpowiednio ją segmentować. Celem jest maksymalne ograniczenie zasięgu ataku.
- Aplikacje: Dostęp do aplikacji oraz zasobów lokalnych i chmurowych jest chroniony poprzez sprawdzanie tożsamości, statusu i innych atrybutów urządzenia. Zasadą jest, że wszyscy użytkownicy i wszystkie urządzenia otrzymują tylko taki dostęp, jakiego potrzebują.
- Dane: To na nich koncentrują się wszystkie komponenty Zero Trust. Firmy muszą najpierw uzyskać wgląd i szczegółowy wykaz wszystkich danych, aby ustalić znaczące mechanizmy kontroli w oparciu o wrażliwość danych, wymogi regulacyjne i inne czynniki.
UEM – kluczowa rola w Zero Trust
Wiele firm korzysta z rozwiązania do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management - UEM), które pomaga im wdrażać architekturę Zero Trust i zarządzać nią.
Optymalnym rozwiązaniem byłoby zastosowanie kompleksowego rozwiązania, takiego jak baramundi Management Suite (bMS), które oferuje wszystkie niezbędne
funkcje do centralnego zarządzania, a także udostępniania, ewidencjonowania i aktualizowania komputerów stacjonarnych, laptopów i urządzeń mobilnych, a w razie potrzeby szybkiego ich
izolowania. Ponadto bMS umożliwia administratorom IT dodatkowe zabezpieczenia dostępu do danych na urządzeniach mobilnych, dzięki funkcji VPN per-app.
Połączenie UEM, ścisłej kontroli tożsamości oraz dostępu, a także ciągłego monitorowania aktywności sieci, urządzeń i użytkowników, daje firmom solidne fundamenty pod architekturę
Zero-Trust. Działy IT korzystające z bMS dysponują sprawdzonym rozwiązaniem do wydajnej codziennej obsługi technicznej punktów końcowych i zadań związanych z bezpieczeństwem.
Posiadają także możliwość szybkiego działania w sytuacjach awaryjnych.
Kontrola i bezpieczeństwo niezbędne do zarządzania urządzeniami mobilnymi
Jak zarządzać urządzeniami mobilnymi w sieci, włączając w to integrację i zabezpieczenia? Nasz biuletyn informacyjny na temat zarządzania mobilnością w przedsiębiorstwie (EMM) przedstawia strategie i narzędzia, których potrzebujesz.
Czytaj więcej
Cyberbezpieczeństwo w małych i średnich przedsiębiorstwach
- Tags:
- cybersecurity,
- kmu,
- it security