freepik
StoryEditor

Zero Trust: marketing alebo skutočná zmena?

28.10.2022, 00:00

Hoci sa Zero Trust môže javiť ako nový trend v kybernetickej bezpečnosti, myšlienka „odstraňovania implicitnej dôvery“ bola predstavená tak pred 15 rokmi.

Aby sme lepšie pochopili princípy

Pripomeňme si v skratke, ako funguje bezpečnostný model postavený na princípe definovania perimetra.

Takýto model vychádza z premisy, že služby zákazníka sú prevádzkované v jeho datacentrách, takzvaných on premise. V tomto prípade vieme veľmi presne definovať perimeter, ktorý oddeľuje externé siete – internet od lokálnej siete, ktorá je prevádzkovaná organizáciou.

Na perimetri potom môžeme zabezpečiť veľmi robustnú ochranu proti kybernetickým hrozbám, pričom bezpečnostné pravidlá v rámci lokálnej infra­štruktúry môžu byť voľnejšie definované, keďže samotná lokálna sieť je pod správou organizácie a je teda dôveryhodná.

Zero Trust koncept stavia model perimetrovej bezpečnosti takpovediac „na hlavu“. V jednoduchosti by sme mohli povedať, že tento koncept hovorí, že žiadny perimeter neexistuje a implicitná dôvera lokálnej infraštruktúry už nie je viac relevantná.

Ak by sme však chceli formálnu definíciu, museli by sme sa pozrieť do článkov Národného Inštitútu pre Štandardy a Technológie (NIST), konkrétne NIST 800-207.

Koncept Zero Trust teda nemôžeme vnímať ako jedinú architektúru, zariadenie či postup. Je to súbor princípov, systémových dizajnov či procesov. Hlavné myšlienky však možno zoskupiť do troch oblastí.

Nikomu nedôveruj, vždy preveruj

V architektúre nulovej dôvery neexistujú žiadne dôveryhodné zariadenia, zdroje či zóny. Navyše toto preverovanie musí byť vykonávané kontinuálne.

Tento bod predstavuje podľa môjho názoru najväčšiu zmenu oproti „klasickým“ modelom informačnej bezpečnosti postavenej na perimetrovej bezpečnosti, keď po zaradení do dôveryhodnej siete či segmentu je už tento prístup udelený a používa sa až do zmeny politiky.

V architektúre Zero Trust takáto implicitná dôvera neexistuje. Používateľ, zariadenie, server či vo všeobecnosti zdroj sú posudzované pri každej požiadavke. Navyše, toto posudzovanie sa deje na základe kontextuálnych dát získaných z prostredia.

Minimalizovanie dosahu

Tento bod vychádza z paradigmy o predpoklade, že sieť je kompromitovaná. V takom prípade sa snažíme o minimalizovanie dosahu samotného prieniku. Minimalizovať dosah môžeme primárne správnou segmentáciou siete a použitím princípu minimálnych oprávnení.

Pri segmentácii siete však Zero Trust koncept dáva do popredia nielen klasickú L3/L4 segmentáciu, no pridáva aj rozmer identity používateľa.

Zber kontextuálnych informácií a rýchla odpoveď

Pre správne rozhodovanie v čase je nutné z prostredia zberať a spracovávať veľké množstvo dát, ktoré sa využívajú pri vyhodnocovaní politík v rámci konceptu nulovej dôvery.

Skutočná zmena paradigmy, ako pre koho

Princípy nulovej dôvery kombinujú nové postupy a koncepty so „starým známym“. Pre organizácie, ktoré sú pravidelne auditované a majú vybudovaný systém riadenia informačnej bezpečnosti, prináša tento koncept len minimálny počet radikálnych zmien či nutnosti veľkých investícií.

Tieto organizácie využívajú koncepty ako segmentácia siete, princíp minimálnych oprávnení a overovaní používateľov a zariadení aj v internej sieti.

Na druhej strane spektra je však nespočetne veľa organizácií, ktoré stále používajú perimetrovú bezpečnosť a spoliehajú sa na „dvojicu firewallov“ pred vstupom do ich siete.

Pre takéto organizácie bude koncept Zero Trust skutočne predstavovať radikálnu zmenu a nutnosť nemalých investícií do zabezpečenia organizácie. Táto zmena bude o to intenzívnejšia, o čo viacej sa bude organizácia otvárať cloudovým príležitostiam a vzdialenej práci.

Michal Srnec, odborník na kyberbezpečnosť Aliter Technologies

 

menuLevel = 1, menuRoute = hn-special, menuAlias = hn-special, menuRouteLevel0 = hn-special, homepage = false
19. apríl 2024 20:45