W średniowieczu królowie chronili siebie i swój majątek, zamykając go w zamkach zbudowanych z murów nie do przebicia. Fosa z mostem zwodzonym zapewniała jedyną drogę wejścia do zamku i wyjścia z niego. Jeszcze nie tak dawno sieci korporacyjne były projektowane w ten sam sposób – miały jasno zdefiniowaną granicę, strzeżoną za pomocą bramy bezpieczeństwa. Tradycyjne rozwiązania VPN działają podobnie do koncepcji zamku, fosy i mostu zwodzonego. Zapewniają one użytkownikowi możliwość ograniczenia dostępu do „zamku”.
Oba te rozwiązania mają jednak podobne wady. Atakujący może podszywać się pod prawdziwych użytkowników w celu uzyskania dostępu do wrażliwych danych – w ten sposób działają np. trojany.
Co więcej, po przedostaniu się przez zaporę, może on stosunkowo swobodnie poruszać się po chronionej przestrzeni.
Zapotrzebowanie na Zero Trust
Transformacja cyfrowa wymusiła zmianę techniczną i zastąpienie koncepcji jasno zdefiniowanej granicy sieci. Obecnie mamy do czynienia ze zdecydowanie bardziej zróżnicowanymi strukturami, gdzie dane rozlokowane są w różnych miejscach – w tym w centrali oraz chmurach prywatnych i publicznych. Tak rozproszone sieci wymagają nowego podejścia do stosowanych zabezpieczeń, aby mogły adekwatnie odpowiedzieć na następujące wyzwania:
- Wzrost popularności pracy zdalnej – pracownicy łączą się z siecią z różnych miejsc, wykorzystując do tego różnego rodzaju sprzęt.
- Dane i aplikacje przechowywane w wielu lokalizacjach – sieć firmowa przestała być jedynym miejscem zapewniającym dostęp do danych, nadal jednak istnieje potrzeba jej zabezpieczenia.
- Użytkownicy muszą mieć dostęp do aplikacji i danych, jednak powinien być on ściśle kontrolowany w zależności od ryzyka, aby zapobiec wyciekowi informacji i rozprzestrzenianiu się złośliwego oprogramowania
– Dynamiczny rozwój techniczny dotyczy również obszaru cyberprzestępczości. Nowe zagrożenia dla sieci pojawiają się z niespotykaną dotąd częstotliwością. Dlatego tak ważne jest wdrażanie kompleksowych rozwiązań ochrony danych, bazujących na idei Zero Trust – podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
Nowa szkoła Zero Trust
W czasach popularyzacji hybrydowego modelu pracy istotne jest, aby jak najszybciej odejść od idei „domniemanego zaufania” – założenia, że jeśli użytkownik uzyskał dostęp do sieci, to możemy zaufać mu, powierzając niekontrolowany dostęp do wszystkich chronionych zasobów.
Zero-Trust Network Access (ZTNA) to rozszerzenie rozwiązań bazujących na klasycznym VPN.
Rozwiązanie to, zdaniem ekspertów Fortinet, powinno respektować następujące zasady:
- Nigdy nie ufaj, zawsze weryfikuj
- Identyfikuj użytkowników, weryfikuj urządzenia
- Przyznawaj użytkownikom sieci dokładnie taki zakres dostępu do danych, jaki jest potrzebny na ich stanowisku
- Stale weryfikuj tożsamość użytkownika i jego urządzenie
- Pozwalaj na uzyskanie dostępu z różnych lokalizacji
Tradycyjne koncepcje obronne, przełożone na płaszczyznę cyberbezpieczeństwa, muszą zostać rozbudowane o nowoczesne podeście Zero Trust, aby skutecznie zwalczać współczesne zagrożenia. Powyższą listę można potraktować jako zbiór dobrych praktyk, które sukcesywnie wdrażane mogą stać się wyznacznikiem postępu w funkcjonowaniu firmowych systemów zabezpieczeń sieci.