Co to jest architektura bezpieczeństwa „zero zaufania”?

Co to jest architektura bezpieczeństwa „zero zaufania”?

Wiele cyberataków opiera się na poziomie dostępu legalnych użytkowników do sieci komputerowych. Przełam obwód i masz klucze do zamku. Przy zerowym podejściu do bezpieczeństwa, samo przejście przez drzwi już nie wystarczy.

Tradycyjne zabezpieczenia oparte na obwodzie

W tradycyjnej konfiguracji zabezpieczeń wbudowane jest założenie, że każdy, kto ma uzasadnione poświadczenia dostępu, jest osobą zaufaną. Pamiętasz tę linijkę z Gwiezdnych wojen? Ten, który mówi „To stary kod, proszę pana, ale działa”. ? To jest rodzaj bezpieczeństwa, o którym mówimy.

Dlatego musisz korzystać z VPN w publicznej sieci Wi-Fi. Projekt Wi-Fi zakłada, że ​​każdy, kto ma hasło do Wi-Fi, jest osobą zaufaną. Widzą działania innych użytkowników sieci i uzyskują dostęp do urządzeń podłączonych do sieci. Dlatego powinieneś zachęcać do korzystania z funkcji sieci gościa routera, zamiast rozdawać hasło do Wi-Fi wszystkim, którzy odwiedzają Twój dom!

Jest to czasami określane jako „bezpieczeństwo oparte na obwodzie”, gdzie każdy, kto zdoła dostać się do obwodu sieci, jest domyślnie zaufany.

Zaufanie1

Architektura zerowego zaufania opiera się na założeniu, że nikomu nie można ufać. Jest to wbudowane w strukturę i egzekwowanie uprawnień dostępu.

W systemie o zerowym zaufaniu każdy plik, zasób, usługa lub cokolwiek w sieci ma swoje własne wymagania dotyczące bezpieczeństwa. Oznacza to, że nikt nie może uzyskać dostępu do niczego, chyba że ma wyraźne pozwolenie. Oznacza to również, że tylko dlatego, że ktoś fizycznie przebywa w Twojej siedzibie (na przykład jest podłączony do lokalnego portu Ethernet), nie ma dostępu do Twoich systemów.

W sieci o zerowym zaufaniu wszystko jest podzielone na segmenty, dzięki czemu nawet w przypadku naruszenia, dostęp będzie ograniczony do małego segmentu zasobów, z którymi powiązane są te dane uwierzytelniające.

Przy zerowym zaufaniu ludzie nie mają również nieograniczonego dostępu do zasobów; mogą uzyskać dostęp do zasobów, których potrzebują, tylko tak długo, jak mają ich uzasadnioną potrzebę.

Zero zaufania oznacza wiele uwierzytelnień

Twarz kobiety jest skanowana za pomocą różnych biometrycznych obrazów uwierzytelniających.
metamorworks/Shutterstock.com

Projekty o zerowym zaufaniu zawierają wiele metod weryfikacji. To znacznie wykracza poza samo wpisanie hasła. Weryfikacja może obejmować posiadanie prawidłowego urządzenia z poprawną wersją oprogramowania układowego, poprawną wersją systemu operacyjnego i poprawnymi zainstalowanymi aplikacjami.

Istnieją rozwiązania, które przyglądają się zachowaniu użytkownika, więc jeśli użytkownik w sieci zacznie zachowywać się dla niego nietypowo, zostanie oflagowany. Architektura zerowego zaufania może również wykorzystywać sztuczną inteligencję (AI) i uczenie maszynowe (ML) do wykrywania tych dziwnych wzorców i odwoływania uprawnień dostępu na podstawie podejrzeń.

W dobie pracy zdalnej, zero-trust security może również wykorzystywać fizyczną lokalizację jako kryterium weryfikacji. Dlatego jeśli spróbujesz uzyskać dostęp do sieci z niezatwierdzonej lokalizacji, zostaniesz zbanowany!

Dlaczego konieczne jest zerowe zaufanie?

Czarno-białe zdjęcie ludzi pracujących na komputerze mainframe z połowy wieku.
Kolekcja Everett/Shutterstock.com

Podobnie jak w przypadku fałszowania wiadomości e-mail, ataki na sieci oparte na poświadczeniach są wynikiem systemów zaprojektowanych z naiwnym założeniem, że wszyscy są po tej samej stronie. Kiedy Internet został po raz pierwszy opracowany i jedynymi podłączonymi do niego były instytucje rządowe i akademickie; nie było powodu do podejmowania skomplikowanych środków bezpieczeństwa. Nawet gdybyś chciał, komputery w tamtych czasach miały tak mało pamięci i mocy obliczeniowej, że prawdopodobnie nie byłoby to praktyczne.

Kiedy kładziono podwaliny pod tworzenie sieci, nikt nie przypuszczał, że pewnego dnia każdy człowiek będzie miał jeden lub więcej komputerów podłączonych do ogromnej sieci WWW, ale taka jest rzeczywistość, w której teraz żyjemy.

Niemal codziennie pojawiają się doniesienia o masowych naruszeniach bezpieczeństwa danych lub o osobach padających ofiarą kradzieży poświadczeń i ponoszących straty finansowe lub inne. Korzystanie z podejścia zerowego zaufania eliminuje ogromną liczbę strategii i taktyk stosowanych przez hakerów w ich handlu. Nie zdziw się więc, jeśli dużo częściej słyszysz określenie „zero zaufania” w pracy lub w firmach świadczących usługi online.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *