Zero Trust Network Access – co to jest?

Bezpieczeństwo sieci 2021-02-22

Zero Trust nie jest nową architekturą bezpieczeństwa. Jej początki sięgają lat 90, natomiast w ostatnim czasie znacznie zyskuje na popularności.

Głównym założeniem Zero Trust Network Access jest to, aby użytkownicy w systemie rozpoczynali dostęp z najniższym możliwym poziomem uprawnień oraz jawną weryfikacją. W tym artykule pokażemy, że to rozwiązanie daje nam największą szansę na wygraną w walce z atakami na naszą organizację.

Insider Threat, czyli zagrożenie płynące „z wewnątrz”.

Zgodnie z analizą przeprowadzoną przez Cybersecurity w 2020 roku 68% organizacji najbardziej obawia się zagrożenia ze strony swoich pracowników. Trudno się dziwić. Spójrzmy chociażby na kilka głośnych ataków na Amazona czy Twittera, gdzie to właśnie wewnętrzni pracownicy okazali się głównym zagrożeniem dla firmy.

Jeżeli przybliżymy przykład Twittera, okaże się, że problemem wbrew pozorom nie była chęć zaszkodzenia firmie. Z roku na rok, ataki socjotechniczne robią się coraz bardziej skomplikowane i czasem nawet osobom zajmującym się bezpieczeństwem, ciężko rozpoznać tego rodzaju atak. Tak właśnie było w tym przypadku. Pracownicy stracili swoje poświadczenia, przez co atakujący zyskali dostęp do wewnętrznych narzędzi administracyjnych Twittera. Doprowadziło to do kolejnego ataku socjotechnicznego – tym razem bezpośrednio na użytkowników Twittera.

"Ataki

Kolejny głośny incydent związany był z Teslą – technologicznym gigantem ze słonecznej Kalifornii. Atakujący zaoferował pracownikowi ponad milion dolarów łapówki w zamian za zainstalowanie oprogramowania ransomware. Na szczęście tym razem atak nie powiódł się.

Świadomość zagrożeń w sieci stale rośnie, a firmy przykładają coraz większą wagę do zabezpieczeń sieci i informacji. Skąd w takim razie tyle głośnych ataków hakerskich? Na usta aż ciśnie się pytanie czy to nie człowiek jest najsłabszym ogniwem w bezpieczeństwe systemów.

Idea ograniczonego zaufania względem pracowników – strzał w dziesiątkę czy w kolano?

Jak przekonują nas ostatnie ataki, lepiej jest ograniczać uprawnienia użytkownikom. Z jednej strony dlatego, że im większe ktoś posiada uprawnienia, tym ciekawszym staje się ciekawszym celem dla atakujących. Z drugiej strony z dużymi uprawnieniami wiążę się także znacznie większa odpowiedzialność. Nawet jeżeli pracownik nie chce zaszkodzić organizacji, może zwyczajnie popełnić błąd, który, jak lawina, spowoduje ogromne straty dla firmy.

Jak zaimplementować Zero Trust Network Access w firmie?

Architektura ta nie wiąże się z żadną konkretną technologią. Można ją zastosować zarówno w ramach administracji sieci, jak i tworzenia oprogramowania. Zakłądamy wtedy, że komponenty naszego systemu powinny mieć ograniczony dostęp.

Jeśli chcielibyśmy zastosować architekturę Zero Trust w naszej organizacji, powinniśmy założyć że wszystko poza firmą, a przede wszystkim w samej organizacji, jest potencjalnie podatne na atak.

Dlatego powinniśmy unikać szerokich dostępów użytkowników i weryfikować każdy poszczególny dostęp do zasobów sieciowych. Należałoby pójść nawet krok dalej. W jaki sposób? Nie weryfikować jedynie dostępu do pojedynczych systemów, ale także do poszczególnych akcji wykonywanych na tych systemach.

Zero Trust Network Access zakłada też jawną weryfikację. Oznacza to, że wszystkie akcje użytkowników powinny być nagrywane oraz analizowane – to umożliwi szybszą detekcję ataków i minimalizację ich skutków.

Do naszego modelu bezpieczeństwa możemy również dołożyć uwierzytelnienie 4-eyes, gdzie jeden administrator potwierdza dostęp drugiego do krytycznych zasobów firmy lub zatwierdza nieznane czy niebezpieczne komendy wykonywane na serwerach. Jeżeli taka technologia byłaby zastosowana w przypadku Twittera, może narzędzie administracyjne poprosiłoby o potwierdzenie podejrzanych akcji przez innego administratora, który mógłby łatwo zareagować, a do ataku finalnie by nie doszło.

Architektura Zero Trust wydaje się przyszłością branży bezpieczeństwa IT. Zapewni ona organizacjom przejrzyste działania pracowników, rozliczalność, a nawet uchroni przed kosztownymi błędami.

 

 

Mariusz Zaborski 
Mariusz jest menagerem DEV&QA w firmie Fudo Security. Jego głównymi zainteresowaniami są bezpieczeństwo systemów operacyjnych i niskopoziomowe programowanie. Mariusz jest aktywnym commiterem społeczności FreeBSD, a w swoim wolnym czasie prowadzi bloga.

 

Logo Header Menu