Zero trust este cel mai nou concept din domeniul securității cibernetice. Presupune eliminarea completă a încrederii şi implicit validarea oricărui pas din orice interacţiune digitală a utilizatorilor cu resursele organizaţiei. Acest concept ”nu ai niciodată încredere, verifici întotdeauna” a fost adoptat şi de Microsoft (dar și de alți vendor), care a și organizat recent şi un prim eveniment de introducere în subiect. Acest eveniment ne-a stârnit la o scurtă prezentare a conceptului zero trust şi a principalilor paşi de punere în practică, indiferent de proveniența tehnologiilor utilizate.
Cum s-a ajuns la nevoia unei noi abordări de securitate
Modelul perimetral de securitate – în care toți utilizatorii, aplicațiile și echipamente se află în locații fixe, amplasate în spatele firewall-urilor – a devenit depășit. Mobilitatea, lucrul la distanță și adopția serviciilor cloud au schimbat radical situația, astfel că ce era până nu demult sigur și de încredere nu mai oferă acum nicio garanție de securitate, pentru că:
Ce aduce nou Zero Trust
Înlocuiește tradiționalul principiu „Trust but verify“ – conform căruia un utilizator și/sau echipament odată verificat este considerat de încredere până la următoarea logare – cu mult mai strictul „Never trust, always verify“.
Concret asta înseamnă:
De la teorie la practică
1 – Identificați suprafața expusă atacurilor
Întinderea acesteia diferă de la caz la caz – poate fi vorba de întreaga infrastructură IT a unei companii sau doar de un subsegment al acesteia, poate include echipamentele terminale folosite de utilizatorii finali, dar și aplicațiile livrate din cloud. În marea majoritate a cazurilor, suprafața de atac este mai mare decât LAN-ul companiei, măcar și pentru faptul că include și căile prin care utilizatorii externi accesează rețeaua.
2 – Analizați modul de utilizare a soluțiilor de securitate existente
După ce ați realizat cartografia suprafeței de atac, realizați un inventar al tuturor soluțiilor de securitate pe care le folosiți și analizați cum vă ajută acestea să atingeți obiectivele stabilite prin strategia Zero Trust. Puteți descoperi astfel că multe dintre produsele pe care le dețineți pot face mai mult decât știați și utilizați deja.
3 – Implementati și integrați noi unelte de securitate.
Soluțiile tradiționale de securitate perimetrală, care funcționează în rețelele LAN, nu pot asigura și protecția utilizatorilor, aplicațiilor și datelor aflate în afara acestora. Prin urmare este necesar să achiziționați și alte produse de securitate, prin care că aplicați măsurile de protecție Zero Trust, cum ar fi de exemplu soluțiile de micro-segmentare sau cele de autentificare muli-factor.
4 – Aplicați politicile Zero Trust
Odată ce dețineți instrumentele necesare, puteți trece la definirea și aplicarea politicilor Zero Trust, prin care sunt verificate cererile și drepturile de acces pe baza contextului (identitatea utilizatorului și a dispozitivului, locația de unde este emisă solicitarea, tipul de conținut și aplicația accesate etc.) Politicile sunt gândite astfel încât să se adapteze dinamic la noile condiții apărute, astfel încât drepturile de acces ale utilizatorilor sunt reevaluate continuu pe măsură ce contextul se schimbă.
5 – Monitorizați, gestionați, evaluați și ajustați
După implementarea politicilor, ultimul pas constă în monitorizarea noii infrastructuri, gestionarea evenimentelor de securitate, măsurarea eficienței soluțiilor adoptate și adaptarea acestora pentru a obține nivelul de protecție dorit.
Așa cum subliniază toți specialiștii, Zero Trust este mai mult decât o strategie, este o călătorie, care presupune un proces continuu de adaptare la noile provocări apărute, pe care îl puteți aborda etapizat, acordând întâietate priorităților proprii.
Dacă sunteți deciși să porniți pe acest drum, PRAS vă poate ajuta să faceți primii pași și să luați deciziile corecte, în conformitate cu nevoile de business și bugetul disponibil.