#arhitectura

Arhitectura Zero Trust

Conceptul de Arhitectură Zero Trust se referă la un model de securitate cibernetică care pleacă de la premisa că nu se acordă încredere implicită niciunei entități, fie că este vorba de utilizatori, dispozitive sau servicii, indiferent de locația lor în rețea sau de apartenența la o organizație. Această abordare este o reacție la tendințele emergente în rețelele enterprise, cum ar fi utilizatorii la distanță, politica BYOD (Bring Your Own Device) și activele bazate pe cloud, care nu sunt localizate în limitele rețelei deținute de organizație.

Principiile fundamentale ale Arhitecturii Zero Trust includ:

  1. Principiul Celui Mai Mic Privilegiu: Accesul este acordat pe baza nevoilor stricte ale utilizatorului sau dispozitivului, limitând astfel suprafața de atac și reducând riscurile de securitate.

  2. Verificare Continuă: Se efectuează autentificare și autorizare continuă pentru toate accesările la resurse, indiferent dacă utilizatorul sau dispozitivul se află în interiorul sau în afara rețelei corporative.

  3. Segmentare Micro: Rețeaua este divizată în segmente mai mici, fiecare cu propriile politici de securitate, pentru a preveni deplasarea laterală a atacatorilor în rețea.

  4. Autentificare și Autorizare Puternică: Se pune accent pe controlul puternic al accesului bazat pe identitate (IAM) pentru a asigura că numai utilizatorii autorizați au acces la resursele necesare.

  5. Abordare Cuprinzătoare: Arhitectura Zero Trust cuprinde utilizatori, aplicații și infrastructură, eliminând încrederea implicită și monitorizând continuu toate componentele.

Implementarea Arhitecturii Zero Trust implică mai multe etape, inclusiv evaluarea posturii curente de securitate, dezvoltarea unei strategii, implementarea controalelor necesare, monitorizarea continuă și îmbunătățirea regulată.

Pentru mai multe informații despre Arhitectura Zero Trust, vă recomand să consultați sursele de la National Institute of Standards and Technology (NIST)​​, SANS Institute​​, și Palo Alto Networks​​. Aceste resurse oferă o perspectivă detaliată asupra conceptului și a implementării sale în cadrul organizațiilor moderne.

.Cum funcționează arhitectura Zero Trust?

Pentru a înțelege arhitectura Zero Trust, mai întâi gândiți-vă la arhitectura de securitate tradițională: după ce cineva se conectează la lucru, poate accesa întreaga rețea corporativă. Acest lucru protejează doar perimetrul unei organizații și este legat de sediul fizic al biroului. Acest model nu acceptă lucrul la distanță și expune organizația la riscuri deoarece, dacă cineva fură o parolă, poate accesa totul.

În loc să protejeze doar perimetrul unei organizații, arhitectura Zero Trust protejează fiecare fișier, e-mail și rețea, autentificând fiecare identitate și dispozitiv. (De aceea se mai numește și „securitate fără perimetru”.) În loc să securizeze o singură rețea, arhitectura Zero Trust ajută, de asemenea, la securizarea accesului la distanță, a dispozitivelor personale și a aplicațiilor de la terți.

Principiile Zero Trust sunt:

  • Verificați explicit

    Luați în considerare fiecare punct de date înainte de a autentifica accesul unei persoane, inclusiv identitatea, locația și dispozitivul acesteia, precum și modul în care resursa este clasificată și dacă există ceva neobișnuit care ar putea fi un semnal de alarmă.

  • Folosiți accesul cu privilegii minime

    Limitați volumul de informații și durata de timp pentru care persoanele pot accesa ceva, în loc să oferiți acces la toate resursele firmei pe termen nelimitat.

  • Luați în calcul breșele în securitate

    Segmentați rețelele astfel încât, dacă cineva obține acces neautorizat, daunele să fie limitate. Necesită criptare integrală.

Avantajele utilizării securității Zero Trust

Firmele care implementează arhitectura Zero Trust beneficiază de securitate mai puternică, asistență pentru munca la distanță și hibridă, riscuri mai mici și mai mult timp pentru ca oamenii să se concentreze asupra lucrului cu prioritate înaltă în locul activităților anevoioase.

 
  • Asistență pentru lucrul la distanță și munca hibridă

    Ajutați persoanele să lucreze în siguranță oricând și oriunde, utilizând orice dispozitiv.

  • Minimizați riscurile

    Limitați daunele prin prevenirea atacurilor, depistarea mai rapidă a amenințărilor și adoptarea măsurilor mai devreme decât folosind securitatea tradițională.

  • Migrați în cloud

    Treceți de la mediul local la cloud fără probleme și reduceți vulnerabilitățile ce pot apărea pe parcurs.

  • Economisiți timp

    Permiteți echipelor de securitate să se concentreze asupra răspunsului la incidente , nu asupra resetărilor și întreținerii parolelor, eliminând avertizările fals pozitive, pașii suplimentari din fluxul de lucru și instrumentele de securitate redundante.

  • Îmbunătățiți experiența angajaților

    Simplificați accesul la resurse utilizând sign-on unic (SSO) sau date biometrice în locul mai multor parole. Oferiți mai multă flexibilitate și libertate cu ajutorul unui model de tipul BYOD (bring your own device).

  •  

Capacități și cazuri de utilizare Zero Trust

 
  • Printre caracteristicile cheie ale arhitecturii Zero Trust se numără:
  • Guvernare de la un capăt la altul

    Sistemele izolate implică riscuri. În schimb, Zero Trust autentifică accesul la întregul patrimoniu digital al unei organizații, cu criptare cuprinzătoare și o puternică gestionare a identității.

  • Vizibilitate

    Descoperiți sistemele IT din zona gri și toate dispozitivele care încearcă să vă acceseze rețeaua. Aflați dacă utilizatorii și dispozitivele sunt conforme, iar în caz contrar restricționați accesul.

  • Analiză

    Analizați datele automat și primiți avertizări în timp real despre comportamentele neobișnuite, pentru o detectare mai rapidă a amenințărilor și un răspuns mai rapid.

  • Automatizare

    Utilizați inteligența artificială pentru a bloca atacurile, a reduce alarmele false și a acorda prioritate avertizărilor la care să răspundeți.

  • Printre situațiile de utilizare Zero Trust se numără:

    • Sprijinirea muncii hibride și la distanță sau a mai multor medii cloud.
    • Răspunsul la phishing, acreditări furate sau ransomware.
    • Acordarea accesului securizat, limitat în timp, pentru angajații temporari.
    • Protejarea și monitorizarea accesului la aplicații de la terți.
    • Sprijinirea lucrătorilor din prima linie care utilizează o varietate de dispozitive.
    • Păstrarea conformității cu cerințele de reglementare.

Cum să implementați și să utilizați un model Zero Trust

Iată cum să implementați și să utilizați Zero Trust pentru identitățile, dispozitivele, rețelele, aplicațiile, datele și infrastructura organizației dvs.

  • 1. Creați o verificare puternică a identității

    Începeți să autentificați accesul la fiecare aplicație, serviciu și resursă pe care o utilizează organizația, începând cu cele mai sensibile. Oferiți-le administratorilor instrumente pentru a evalua riscul și a răspunde în timp real dacă o identitate are semne de avertizare, cum ar fi prea multe încercări de conectare nereușite.

  • 2. Gestionați accesul la dispozitive și rețele

    Asigurați-vă că toate punctele finale, personale sau de corporație, sunt în conformitate cu cerințele de securitate ale organizației dvs. Criptați rețelele și asigurați-vă că toate conexiunile sunt sigure, inclusiv cele la distanță și locale. Segmentați rețelele pentru a limita accesul neautorizat.

  • 3. Îmbunătățiți vizibilitatea în aplicații

    „IT din zona gri” înseamnă orice aplicație sau sistem neautorizat pe care îl utilizează angajații și care poate introduce amenințări. Investigați ce aplicații au instalat persoanele, astfel încât să vă asigurați că sunt în conformitate, să setați permisiuni și să le monitorizați pentru a depista semnele de avertizare.

  • 4. Setați permisiuni de date

    Atribuiți niveluri de clasificare datelor organizației, de la documente la e-mailuri. Criptați datele confidențiale și furnizați acces cu minimum de privilegii.

  • 5. Monitorizați-vă infrastructura

    Evaluați, actualizați și configurați fiecare fragment de infrastructură, cum ar fi serverele și mașinile virtuale, pentru a limita accesul nenecesar. Urmăriți măsurătorile, astfel încât să fie ușor să identificați comportamentul suspect.

Soluții Zero Trust

Soluțiile Zero Trust variază de la instrumentele pe care oricine le poate utiliza până la abordări complexe, la scară largă, pentru întreprinderi. Iată câteva exemple:

Utilizatorii pot activa autentificarea multifactor (MFA) pentru a obține un cod unic înainte de a primi acces la o aplicație sau la un site. De asemenea, puteți începe să vă conectați utilizând date biometrice, cum ar fi amprenta sau fața.

Școlile și comunitățile pot să nu mai folosească paroledeoarece parolele sunt ușor de pierdut. De asemenea, pot îmbunătăți securitatea punctelor finale pentru a accepta lucrul și învățatul de la distanță, precum și accesul segmentat în cazul în care un dispozitiv este pierdut sau furat.

Organizațiile pot adopta arhitectura Zero Trust prin identificarea tuturor punctelor de acces și implementarea politicilor pentru acces mai sigur. Deoarece Zero Trust este o abordare pe termen lung, organizațiile trebuie să se dedice monitorizării continue pentru a detecta amenințările noi.

Rolul Zero Trust pentru firme

Zero Trust este un model de securitate cuprinzător, nu un singur produs sau un pas de efectuat. Firmele trebuie să-și reevalueze întreaga abordare de securitate pentru a răspunde provocărilor și amenințărilor cibernetice din ziua de azi. Zero Trust oferă un plan de securitate și, atunci când este implementat, poate nu doar să facă organizațiile mai sigure, ci și să le ajute să se dezvolte în siguranță și să fie pregătite pentru următoarea evoluție a amenințărilor cibernetice.

Arhitectura Zero Trust Read More »

Noua prioritate în apărarea cibernetică: accentul se mută de la rețea, la utilizatori și la accesul lor la resursele companiei. Arhitectura de tip „Zero trust” – solutie pentru noile provocari.

Material de opinie de Mihai Olteanu, Director Cyber Defense Advisory, Deloitte România

Contextul actual, caracterizat prin combinația dintre munca la birou și munca la distanță, nevoia angajaților de a accesa din orice loc echipamentele, rețelele și aplicațiile companiei, folosirea echipamentelor personale pentru îndeplinirea sarcinilor de serviciu (bring your own device – BYOD) și utilizarea de soluții cloud, a obligat companiile să-și regândească abordarea în domeniul apărării cibernetice. Accentul se mută acum de la parametrii legați de rețea, la modul în care angajații pot accesa și utiliza resursele companiei. Arhitectura de tip Zero Trust, un concept care implică o abordare integrată a politicilor de guvernanță și a administrării identității în cadrul unei companii, este un exemplu de soluție pentru noile provocări cu care se confruntă companiile.

Construirea unei arhitecturi Zero Trust este posibilă cu ajutorul unor soluții pentru managementul identității (identity Access Management – IAM) și al accesului privilegiat (Privileged Access Management – PAM), care definesc nivelul și perioada de acces al unui utilizator la resursele organizației. În prezent, necesitatea adoptării unor astfel de soluții a crescut considerabil, având în vedere gradul de încărcare a departamentelor de IT și securitate din organizații, responsabile cu acordarea acestor privilegii în mod manual sau automat, aspect care îngreunează alocarea rapidă a accesului pentru anumiți utilizatori.

Cum poate fi implementată o soluție de gestionare a identității și a privilegiilor acordate utilizatorilor? Companiile trebuie să aibă în vedere trei dimensiuni pentru a crea o arhitectură de tip Zero Trust.

 

Acces doar la resursele absolut necesare

În primul rând, să își propună să aibă în cadrul organizației utilizatori cu acces la un nivel minim necesar (least privileges). Spre exemplu, noii angajați ar trebui să primească permisiunea de a accesa un număr cât mai redus de resurse; în numeroase companii, abordarea este la polul opus – aceștia primesc acces încă din prima zi la cât de multe resurse posibil, pentru a evita încărcarea ulterioară a departamentului IT sau de securitate. Aceste departamente ar trebui să aibă o imagine de ansamblu a drepturilor de acces pentru fiecare utilizator prin construirea unui inventar cât mai clar al resurselor din companie, de la aplicații, la date, la centralizarea și gruparea tuturor drepturilor de acces ce pot fi alocate utilizatorilor într-un catalog de servicii, cu scopul de a îmbunătăți procesul de acordare a permisiunilor. În acest sens, este importantă implementarea unui portal de tip self service, cu ajutorul căruia orice utilizator poate cere permisiunile respective, utilizând unul din cele două tipuri de fluxuri – cu auto-aprobare sau cu aprobare prin intermediul unui factor uman decizional.

Cum arată „viața unui utilizator

În al doilea rând, companiile trebuie să acorde o atenție sporită manierei în care definesc ciclul de viață pentru fiecare utilizator, de la stabilirea proprietarului unei resurse, până la determinarea unui proces de aprobare pentru a avea control asupra oricăror schimbări survenite în atribuțiile angajatului, și crearea unui catalog complex și granular de permisiuni care pot fi cerute de orice utilizator. Este important ca organizațiile să ia în calcul implementarea unor controale predictive pe întreg procesul de acordare a accesului utilizatorilor, capabile să optimizeze timpul de intervenție umană, și a unor reguli pentru a preveni situații periculoase, precum cea în care un utilizator ajunge să dețină puteri absolute pe linia sa de business (de exemplu, apariția unei persoane care poate iniția plăți pe care apoi le poate și aproba).

Optimizare, optimizare, optimizare

De asemenea, organizațiile trebuie să optimizeze modul în care stabilesc nivelul de acces al fiecărui utilizator și timpul petrecut de aprobatori în procesul de acordare a accesului. O soluție de gestionare a identității și a privilegiilor acordate utilizatorilor poate ajuta în acest sens prin recomandarea unui anumit set de permisiuni în baza unui tipar identificat cu ajutorul inteligenței artificiale. Spre exemplu, dacă 95% din personalul departamentului de contabilitate are aceleași permisiuni, automat, când în organizație va ajunge un nou membru al acelui departament, acesta va avea acces la aceleași resurse ca restul echipei, conform recomandării soluției de inteligență artificială.

În concluzie, implementarea unor soluții de management al identității și al accesului privilegiat a devenit o nevoie stringentă în contextul actual pentru a putea păstra un nivel optim de securitate în cadrul organizațiilor. În contextul creșterii masive a complexității infrastructurilor digitale din organizații, lipsa unor astfel de soluții va duce la atragerea unor atacatori externi sau interni care pot profita de lipsa unor controale riguroase.

Conceptul ZERO TRUST in CYBER SECURITY Read More »