Zero Trust to model bezpieczeństwa, którego podstawowym założeniem jest brak zaufania do wszystkich elementów w obrębie naszej sieci wewnętrznej, jak i poza nią. Odrzuca on dotychczasową ideę traktowania naszej sieci wewnętrznej jako tej „zaufanej”, a wszystko poza nią jako potencjalne zagrożenie. Coraz powszechniej stosowane rozwiązania mobilne czy cloudowe powodują, że nie możemy już mieć całościowego poglądu na bezpieczeństwo naszej infrastruktury; zamiast tego zmuszeni jesteśmy umożliwiać dostęp różnym użytkownikom (pracownikom, klientom itd.) niezależnie od ich lokalizacji, urządzenia lub sieci w możliwie najbardziej bezpieczny sposób. Sprawnie realizowane zarządzanie tożsamością i dostępem jest podstawowym narzędziem, od którego organizacje powinny rozpocząć swoją drogę do pełnego wdrożenia założeń modelu Zero Trust.

Tradycyjna architektura IT konstruowana jest w oparciu o istnienie dwóch przeciwległych obszarów: bezpiecznego, znanego nam i zaufanego środowiska wewnętrznego oraz sieci publicznej. Dotychczas najczęściej spotykaną praktyką w zakresie zapewnienia bezpieczeństwa sieci było inwestowanie w systemy obronne, które chroniły barierę pomiędzy tymi obszarami, koncentrując się głównie na zabezpieczaniu granic sieci np. stosując DMZ czy firewall’a. Choć udawało się zbudować ścianę między potencjalnymi zagrożeniami pochodzącymi z zewnątrz a bezpieczeństwem środowiska wewnętrznego, dotychczasowy model pełnego zaufania dla sieci wewnętrznej jest problematyczny przede wszystkim ze względu na jeden zasadniczy czynnik – po przekroczeniu tej granicy styku atakujący ma stosunkowo łatwy dostęp do wszystkiego w intranecie organizacji. Oczywiście należy pamiętać o możliwości bezpośredniego ataku na sieć wewnętrzną np. przy wykorzystaniu zainfekowanego nośnika danych, który przez podłączenie do stacji roboczej umożliwi propagację zagrożenia na pozostałe elementy infrastruktury.

Projektowanie sieci w duchu modelu Zero Trust należy opierać o jedno, główne założenie: naruszenie bezpieczeństwa naszej infrastruktury miało już miejsce lub nastąpi to lada moment. Dzięki temu podejściu łatwiej będzie nam dobrać narzędzia, dzięki którym obniżymy ryzyko realizacji zagrożenia lub zminimalizujemy jego skutki. Poniżej przedstawiamy kilka wybranych rozwiązań, których stosowanie znacznie wpływa na wzrost poziomu bezpieczeństwa systemów IT w naszej organizacji.

  • Dostęp realizowany wielowarstwowo

Przydzielanie dostępu zgodnie z modelem Zero Trust na nowo definiuje dotychczasowy model zarządzania dostępem uprzywilejowanym (PAM). Organizacje muszą odrzucić stary model oparty o zasadę „ufaj, ale weryfikuj” na rzecz zgoła odmiennego podejścia – „nigdy nie ufaj, zawsze weryfikuj, przydzielaj najniższe potrzebne uprawnienia”. Zero Trust zakłada przyznawanie najniższych uprawnień w oparciu o weryfikację takich czynników jak: kto żąda dostępu, jaki jest kontekst żądania oraz ryzyko związane z dostępem do danego środowiska. Założenia podejścia Zero Trust wymuszają stosowanie uwierzytelniania każdego połączenia, szyfrowanie całości ruchu w sieci oraz rejestrowanie wszystkich działań – jakby każdy użytkownik czy jakikolwiek host znajdował się pod publicznym adresem IP. Wdrażając tego typu rozwiązanie organizacje minimalizują obszar potencjalnego ataku, poprawiają swoją przejrzystość pod kątem audytów i osiągnięcia zgodności np. z normami (ISO 27001) czy wymaganiami prawnymi (KRI) oraz zmniejszają ryzyko naruszenia bezpieczeństwa systemu informatycznego.

  • Wieloskładnikowe uwierzytelnianie

MFA (Multi-factor authentication) służy zapewnieniu, że użytkownik jest tym, za kogo się podaje, wymagając przedstawienia co najmniej dwóch rodzajów dowodów w celu potwierdzenia swojej tożsamości. Każdy dowód musi pochodzić z innej kategorii: coś, co wiem, coś, co mam lub coś, czym jestem. Jeśli jeden z dowodów był celem ataku i został przejęty, szanse na to, że również drugi zostanie naruszony są niskie, więc wymaganie wielu składników uwierzytelniania zapewnia wyższy poziom pewności co do tożsamości użytkownika.

  • Kopie zapasowe

Podstawowy sposób ochrony danych przez ich utratą. Dzięki bieżącemu wykonywaniu kopii zapasowych czy to baz danych, maszyn wirtualnych czy też może konfiguracji urządzeń jesteśmy w stanie szybko powrócić do pracy po przerwie spowodowanej atakiem lub siłą wyższą (np. pożar). Nie jest to narzędzie, które chroni nas bezpośrednio, jednak stosowanie kopii zapasowych jest podstawowym i nieodłącznym elementem poprawnie skonstruowanej infrastruktury IT. W przypadku modelu Zero Trust kopie zapasowe z założenia powinny być przechowywane poza siecią, która ulec może atakowi. Tradycyjnym rozwiązaniem jest fizyczne odseparowanie danych produkcyjnych od danych w kopiach zapasowych poprzez umieszczenie ich w osobnych lokalizacjach, natomiast obecnie coraz powszechniej stosuje się rozwiązania cloudowe np. Azure Backup.

  • Segmentacja sieci

Segmentacja sieci to proces dzielenia sieci na wiele mniejszych stref wraz z jednoczesnym  stosowaniem protokołów bezpieczeństwa do każdej strefy w celu zarządzania bezpieczeństwem i zgodnością. Zwykle proces ten polega na segregowaniu ruchu między poszczególnymi segmentami sieci przy użyciu wirtualnych sieci lokalnych (VLAN), po czym zabezpiecza się za pomocą firewalli w celu ochrony aplikacji i danych. Segmentacja jest nadal promowana jako rozwiązanie zapewniające bezpieczeństwo sieci bez obniżania jej wydajności. W przypadku modelu Zero Trust główne założenie dotyczące podziału sieci to przede wszystkim oddzielenie danych produkcyjnych od deweloperskich i testowych np. poprzez wyodrębnienie dla nich oddzielnych udziałów w chmurze. Co za tym idzie,  różne grupy użytkowników w ramach sieci powinny mieć właściwe dla siebie, oddzielne i niepowiązane dostępy do zasobów. Ponadto należy przyjąć domyślnie, iż pomiędzy poszczególnymi segmentami sieci nie powinny występować żadne połączenia.

Model Zero Trust to jeden z najskuteczniejszych sposobów kontrolowania dostępu do własnej sieci, aplikacji i danych. Łączy w sobie szeroką gamę technik prewencyjnych, które mają na celu odstraszyć potencjalnych atakujących, a w przypadku naruszenia – jak najbardziej ograniczyć możliwość propagacji zagrożenia na różne elementy systemu i możliwie ograniczyć wyrządzone szkody. Ta dodatkowa warstwa bezpieczeństwa ma w dzisiejszych czasach kluczowe znaczenie, ponieważ organizacje posiadają co raz bardziej rozbudowaną infrastrukturę i rozszerzają ją sukcesywnie o aplikacje i serwery działające w chmurze. Oba te trendy utrudniają ustanowienie, monitorowanie i utrzymanie bezpiecznych granic sieci, co jest szczególnym wyzwaniem w dobie pracy zdalnej.

Autor: Tomasz Cieślik