Zero Trust Network czyli zaufanie jako podatność

August 16, 2021, 15:26

Dokładnie takie założenie przyświeca modelowi Zero Trust Network lub więcej Zero Trust Architecture. Zaufanie to podatność, którą należy wyeliminować z systemu co oznacza, że nie mamy zaufanych urządzeń, użytkowników, systemów czy usług. Po prostu – każdorazowy dostęp powinien być weryfikowany i autoryzowany. Jest to więc zupełnie inne podejście niż tradycyjne, w którym użytkownicy i systemy wewnątrz organizacji byli zaufani. 

W przypadku Zero Trust Networks zawsze występuje kontrola i przydzielenie uprawnień, z reguły najniższych możliwych pozwalających na realizację odpowiednich zadań. Ma to uzasadnienie, ponieważ tradycyjny model budowania zabezpieczeń zakładał, że uwierzytelniony i zautoryzowany użytkownik wewnątrz organizacji jest wystarczająco zaufany i nie musi podlegać dodatkowej inspekcji. 

Żeby posłużyć się praktycznym przykładem: urządzenia Next Generation Firewall są powszechne w organizacjach, jednak najczęstsza implementacja to ochrona brzegu sieci, styku z Internetem. To typowy podstawowy błąd w implementacji zabezpieczeń, zakładający, że za zaporą wszystko jest bezpieczne. Tymczasem użytkownik, korzystając w organizacji z serwera plików, ERP czy serwera pocztowego jest potężnym zagrożeniem. W przypadku przejęcia uprawnień takiego użytkownika, następnie kontroli nad urządzeniem, z którego korzysta, włamywacz ma bardzo prosty i łatwy dostęp do kluczowych zasobów organizacji. Prawidłowa implementacja Next Generation Firewall powinna realizować kontrolę ruchu wewnątrz organizacji, pomiędzy wcześniej wydzielonymi segmentami sieci. Jest bardzo wiele różnych technologii, które w odpowiedni sposób zaimplementowane i skonfigurowane pozwolą na ograniczenie możliwości ewentualnego ataku. Automatyczna ocena użytkownika, która pozwoli na identyfikację niestandardowych zachowań i odpowiednio wcześniej podniesie alarm możliwa jest w warstwie 7 modelu OSI, ale budowa i skuteczna implementacja modelu Zero Trust zaczyna się praktycznie od warstwy 2. Podstawowe elementy, na które warto zwrócić uwagę planując skuteczne zabezpieczenia to:

  1. Segmentacja sieci i to bardzo „drobna” – dzięki odpowiedniej mikrosegmentacji możemy nie tylko ograniczyć możliwości rozprzestrzeniania się ataku, ale przede wszystkim zaimplementować kontrolę ruchu wschód zachód włącznie z kontrolą ruchu pomiędzy serwerami, a wszystkie połączenia, które nie są niezbędne zablokować
  2. Zdefiniowanie danych, usług i aplikacji, które są najcenniejszymi zasobami oraz wdrożenie dla nich odpowiednich mechanizmów autoryzacji.
  3. Zdefiniowanie odpowiednich polityk bezpieczeństwa. Polityki takie powinny być budowane w kontekście architektury Zero Trust Network co oznacza, że domyślnie wszystko jest zabronione, następnie w drodze wyjątku przyznawany jest dostęp do odpowiednich zasobów. 

Budowa infrastruktury w modelu ZTN nie oznacza, że dotychczasowe systemy zabezpieczeń stają się niepotrzebne, ale ich konfiguracja powinna odzwierciedlać założenia architektury. Tak jest w przypadku segmentacji sieci oraz systemów kontroli i zarządzania dostępem do poszczególnych segmentów w kontekście uprawnień i roli poszczególnych użytkowników i urządzeń. Dla przykładu nie ma żadnego uzasadnienia, żeby użytkownicy niekorzystający z systemów ERP mieli dostęp tych usług tylko dlatego, że jest to jeden z wielu serwerów w Data Center. 

Być może wydaje się to zbyt daleko posuniętą ostrożnością, bo przecież nasze Data Center i tak już jest chronione, zabezpieczone, monitorowane itd., więc po co jeszcze izolować grupy czy poszczególne serwery? Właśnie dlatego, że nie powinno być żadnych, absolutnie żadnych relacji zaufania. Atak hakerski to nie widowiskowy abordaż z wystrzałami armatnimi, ale dyskretne, ukryte działania prowadzone w taki sposób, żeby nie zostały wykryte. Musimy pamiętać, że po zdobyciu kontroli nad kontem/komputerem haker ma czas, który wykorzystuje na rekonesans i im bardziej mu go utrudnimy tym większa jest szansa na popełnienie przez niego błędu i w konsekwencji ujawnienie i zapobieżenie atakowi.

RG