Zero Trust Full

Ca o recapitulare, Zero Trust este un model de securitate, un set de principii de proiectare a unui sistem și o strategie coordonată de securitate cibernetică și de gestionare a sistemului bazată pe recunoașterea faptului că amenințările există atât în interiorul cât și în afara granițelor tradiționale ale rețelei.

Zero Trust pune la îndoială în mod repetat premisa că utilizatorii, dispozitivele și componentele de rețea ar trebui să fie în mod implicit de încredere în funcție de locația lor în rețea.

Multe definiții și discuții despre Zero Trust (ZT) subliniază conceptul de eliminare a apărării perimetrale de arie largă (de exemplu firewall) cu o definire în raport cu perimetrele existente (microsegmentare, microperimetrare), ca parte a capacităților funcționale ale ZTA (Zero Trust Architecture).

Zero Trust încorporează monitorizarea completă a securității, controale de acces granulare, dinamice și bazate pe risc, automatizarea securității sistemului într-o manieră coordonată și în toate aspectele infrastructurii pentru a se concentra în mod special pe protejarea activelor critice (date) în timp real într-un mediu dinamic de amenințare.

Acest model de securitate centrat pe date permite ca conceptul de acces cel mai puțin privilegiat să fie aplicat pentru fiecare decizie de acces, unde răspunsurile despre cine, ce, când, unde și cum sunt esențiale pentru a permite sau a interzice în mod corespunzător accesul la resurse.

De aici, cele mai importante principii, cele de bază, ale ZTA sunt mult mai ușor de înțeles și sunt reprezentate de:

  1. Toate sursele de date și serviciile de calcul sunt considerate resurse (inclusiv dispozitivele deținute personal, atât timp cât se decide o astfel de clasificare). Întreaga rețea privată nu este considerată o zonă de încredere implicită iar activele ar trebui să acționeze întotdeauna ca și cum un atacator este prezent în rețea.
  2. Toate comunicațiile sunt securizate indiferent de locația rețelei (locația în sine a rețelei fiind considerată fără încredere, comunicarea fiind necesar a fi efectuată în cel mai sigur mod disponibil).
  3. Accesul la resursele individuale se acordă pe bază de sesiune, încrederea fiind evaluată înainte de acordarea accesului, cu cele mai mici privilegii posibile. Se va ține cont de faptul că este posibil ca dispozitivele din rețea să nu fie deținute sau configurabile. La fel, este posibil ca vizitatorii și/ sau serviciile contractate pot include active externe care au nevoie de acces la rețea, incluzând aici și dispozitivele BYOD. Se va considera că nici o resursă nu este de încredere, fiecare activ având poziția sa de securitate evaluată prin intermediul unui PEP înainte ca o cerere să fie acordată unei resurse, evaluarea fiind continuă pentru atât timp cât durează sesiunea. Dispozitivele pot dispune de artefacte care permit autentificarea și oferă un nivel de încredere mai mare decât solicitări similare.
  4. Accesul la resurse este determinat de politica dinamică – inclusiv starea observabilă a identității clientului, aplicației/ serviciului și a activului solicitat (poate include și alte efecte comportamentale și de mediu; pe baza definirii resurselor disponibile, cine sunt membrii, etc). Solicitarea stării activelor poate include caracteristici ale dispozitivelor cum ar fi versiunile software, locația, elementele temporare ale solicitării, comportamentul anterior, acreditări instalate, etc. Atributele comportamentale includ, fără a se limita la, analiza automată a subiectelor, analiza dispozitivelor și abaterile măsurate de la modelele de utilizare observate, etc. Atributele de mediu pot include factori precum solicitantul, locația rețelei, elementele temporale, etc, chiar și atacurile active raportate. Apoi, nu toate resursele de află pe infrastructura accesibilă. Resursele includ subiecte la distanță, precum și servicii cloud.
  5. Monitorizarea și măsurarea integrității și poziției de securitate a tuturor activelor deținute și asociate. Nici un activ nu este de încredere, evaluarea posturii de securitate a activului fiind efectuată atunci când se evaluează o solicitare de resurse. Este necesară și existența unui sistem continuu de diagnosticare și atenuare (CDM – Continuous Diagnostics and Mitigation) ce au un sistem similar de monitorizare a stării dispozitivelor și aplicațiilor facilitându-se aplicarea de corecții/ remedieri după cum este necesar. Activele care sunt descoperite a fi subminate, au vulnerabilități cunoscute și/ sau nu sunt gestionate direct pot fi tratate diferit (inclusiv refuzul tuturor conexiunilor) menținându-se starea considerată cea mai sigură. Se poate aplica și dispozitivelor asociate (de exemplu dispozitivelor deținute personal) cărora li se poate permite un acces limitat la resurse. Suplimentar, subiecții și activele la distanță nu pot avea încredere deplină în conexiunea lor la rețeaua locală.
  6. Toate autentificările resurselor și autorizările sunt dinamice și aplicate cu strictețe înainte de a permite accesul. Se discută despre un ciclu constant de obținere a accesului, scanare și evaluarea amenințărilor, adaptarea și reevaluarea continuă a încrederii în comunicarea continuă (ICAM – Identity, Credential, and Access Management). Aici se includ și autentificările multifactor (MFA) pentru accesul în acord cu cerințele comunicării (restricționat sau la toate resursele disponibile).
  7. Se colectează cât mai multe informații despre starea actuală a activelor, infrastructura de rețea și comunicațiile și le utilizează pentru îmbunătățirea poziției de securitate. Activele ar trebui să presupună că tot traficul este monitorizat și potențial modificat, toate solicitările de conectare fiind necesar să fie autentificate și autorizate, iar toate comunicările să fie efectuate în cel mai sigur mod posibil (de exemplu să ofere confidențialitate, protecție a integrității și autentificare sursă).

În final, activele și fluxurile de lucru care se deplasează ar trebui să aibă o politică și o postură de securitate consecvente.

Activele și fluxurile de lucru ar trebui să își păstreze poziția de securitate atunci când se deplasează, aceasta incluzând atât rețelele propriu-zise cât și conexiunea la distanță, în fluxuri de lucru sau instanțe cloud.

Și, momentan, sunt descrise destule elemente ce par a avea un caracter teoretic și ar fi cazul să trecem la discuții de completare/ de clarificare.

Având de a face cu o arhitectură pur teoretică, fără elemente clare, precise, aflată încă în dezbatere, ne vedem nevoiți să încercăm să creăm propria noastră structură Zero Trust, adaptată de fiecare cititor propriilor nevoi sau nevoilor locului lor de muncă sau de implicare de tip muncă, efort consultativ, etc.

Și asta presupune mai multă experiență decât vă puteți imagina...

Bibliografie:

Publicația “NIST Special Publication 800-207„ – Zero Trust Architecture.

Embracing a Zero Trust Security Model.

Dorin M, 5 Ianuarie 2022

Logo Dorin M Wolf

 

Vă mulţumesc pentru vizită!

Oricând veţi considera că "merită" vă aştept cu aprecieri, comentarii sau donaţii în
contul RO95BRDE090SV31723640900 deschis la "BRD - Groupe Société Générale" S.A. România sau
donaţie prin Paypal (folosind butonul de mai jos).

sau pe Patreon (utilizând butonul de mai jos).

Become a Patron!
  • About the Author: Dorin M - Merticaru Dorin Nicolae

No comments