Η αρχιτεκτονική Zero Trust αποτελεί μια ασφαλή τεχνική που βοηθά στην προστασία ενός δικτύου από επιθέσεις. Αναστέλλει πιθανές πλευρικές κινήσεις απειλών και μειώνει τον κίνδυνο παραβίασης δεδομένων.
Δείτε επίσης: Cloudflare Zero Trust: Το νέο λογισμικό είναι πλέον διαθέσιμο δωρεάν
Ένα τέτοιο μοντέλο παραμερίζει την παραδοσιακή “περίμετρο δικτύου”, εντός της οποίας όλες οι συσκευές και οι χρήστες είναι αξιόπιστοι και τους δίνονται ευρείες άδειες. Αντιθέτως ελέγχει την πρόσβαση κάθε συσκευής και του ελέγχει την ταυτότητά τους, με πρακτικές όπως το MFA.
Πριν εξετάσουμε λεπτομερέστερα την αρχιτεκτονική Zero Trust, αξίζει να ξεχωρίσουμε δύο συναφείς όρους:
Καταιγίδες μεγαλύτερες από τη Γη εντοπίστηκαν στον Δία
Black Basta ransomware: Όλες οι νέες τακτικές
Αποκαλύψεις για τον Μεγαλύτερο Κρατήρα του Φεγγαριού
1. Την αρχιτεκτονική Zero Trust (ZTA) που βασίζεται σε αρχές μηδενικής εμπιστοσύνης.
Αυτές οι αρχές περιλαμβάνουν τη διαχείριση των προσβάσεων με αυστηρούς ελέγχους ταυτότητας συσκευής και χρήστη καθώς και ισχυρή τμηματοποίηση. Αυτή η αρχιτεκτονική διαφέρει από πολλές απόψεις και έχει σχεδιαστεί για να αντικαταστήσει αρχιτεκτονικές που βασίζονται σε προεπιλεγμένες επιλογές.
2. Την πρόσβαση Zero Trust στο δίκτυο (ZTNA) που παρέχει ασφαλή πρόσβαση σε εφαρμογές και δεδομένα, ακόμα και εάν αυτά δεν βρίσκονται στην παραδοσιακή περιοχή ασφαλείας. Αυτό είναι συχνό στην εποχή του cloud και της υβριδικής εργασίας.
Η αρχιτεκτονική Zero Trust σημαίνει ότι υποθέτει ότι όλες οι συσκευές στο δίκτυο είναι επικίνδυνες ή μπορεί να παραβιαστούν. Γι’ αυτό, για να έχει πρόσβαση ένας χρήστης σε μια εφαρμογή, πρέπει να επαληθεύσει την ταυτότητά του, τη συσκευή και το επιχειρηματικό πλαίσιο και να υπόκειται σε έλεγχους πολιτικής.
Σε αυτό το μοντέλο, πρέπει να καταγράφεται και να επιθεωρείται όλη η κίνηση, που απαιτεί έναν πιο εξαντλητικό έλεγχο ασφαλείας από τα κανονικά μοντέλα. Μια προσέγγιση Zero Trust μειώνει την επιφάνεια επίθεσης σε έναν οργανισμό, αποτρέπει την πλευρική διασπορά των απειλών και μειώνει τον κίνδυνο παραβίασης.
Η βέλτιστη λύση είναι να χρησιμοποιηθεί μια αρχιτεκτονική με διακομιστή μεσολάβησης, ο οποίος επιτρέπει στους χρήστες να συνδέονται απευθείας με τις εφαρμογές, αντί για το δίκτυο. Για να διασφαλιστεί ότι δεν υπάρχει ποτέ αυτόματη εμπιστοσύνη, ένα αξιόπιστο Zero Trust ελέγχει κάθε σύνδεση πριν τη δημιουργία της.
Αυτή είναι μια διαδικασία τριών σταδίων:
Επαλήθευση ταυτότητας και πλαισίου
Μόλις ο χρήστης ή η συσκευή ζητήσει σύνδεση, ανεξάρτητα από το υποκείμενο δίκτυο, η αρχιτεκτονική Zero Trust τερματίζει πρώτα τη σύνδεση και επαληθεύει την ταυτότητα και το πλαίσιο κατανοώντας το «ποιος, τι και πού» του αιτήματος.
Έλεγχος του κινδύνου
Μόλις επαληθευτεί η ταυτότητα και το πλαίσιο της αιτούσας οντότητας και εφαρμοστούν οι κανόνες τμηματοποίησης, αξιολογεί τον κίνδυνο που σχετίζεται με το αίτημα σύνδεσης.
Επιβολή πολιτικής
Τέλος, υπολογίζεται μια βαθμολογία κινδύνου για τον χρήστη, τον φόρτο εργασίας ή τη συσκευή για να καθοριστεί εάν επιτρέπεται ή αλλιώς εφαρμόζεται περιορισμός. Εάν επιτρέπεται, η αρχιτεκτονική Zero Trust δημιουργεί μια ασφαλή σύνδεση στο διαδίκτυο, την εφαρμογή SaaS ή το περιβάλλον IaaS.
Δείτε ακόμα: Microsoft: Το “zero trust” προστατεύει από εξελιγμένες επιθέσεις hacking
Η αρχιτεκτονική Zero Trust παρέχει μια ακριβή και γρήγορη λύση για την πρόσβαση σας σε δεδομένα με βάση τα δικαιώματά σας, ενώ προστατεύει την ασφάλεια των δεδομένων σας. Μια αποτελεσματική αρχιτεκτονική Zero Trust σας βοηθά:
Να παρέχετε ασφαλή, γρήγορη πρόσβαση σε δεδομένα και εφαρμογές σε απομακρυσμένους εργαζόμενους, βελτιώνοντας την εμπειρία του χρήστη.
Παρέχετε αξιόπιστη απομακρυσμένη πρόσβαση καθώς και διαχείριση και επιβολή πολιτικής ασφαλείας πιο εύκολα και με συνέπεια από ό,τι μπορείτε με την παλαιού τύπου τεχνολογία όπως τα VPN.
Προστατεύετε ευαίσθητα δεδομένα και εφαρμογές με αυστηρούς ελέγχους ασφαλείας, όπως κρυπτογράφηση, έλεγχος ταυτότητας, έλεγχοι υγείας και άλλα.
Σταματάτε τις εσωτερικές απειλές μη εκχωρώντας πλέον προεπιλεγμένη, σιωπηρή εμπιστοσύνη σε οποιονδήποτε χρήστη ή συσκευή εντός της περιμέτρου του δικτύου σας.
Περιορίζετε την πλευρική κίνηση με πολιτικές αναλυτικής πρόσβασης μέχρι το επίπεδο των πόρων, μειώνοντας την πιθανότητα παραβίασης.
Εντοπίζετε, ανταποκριθείτε και ανακτήστε από επιτυχημένες παραβιάσεις πιο γρήγορα και αποτελεσματικά για να μετριαστεί ο αντίκτυπός τους.
Αποκτάτε βαθύτερη προβολή στο τι, πότε, πώς και πού των δραστηριοτήτων των χρηστών και των οντοτήτων με λεπτομερή παρακολούθηση και καταγραφή των περιόδων σύνδεσης και των ενεργειών που πραγματοποιήθηκαν.
Αξιολογείτε τον κίνδυνο σας σε πραγματικό χρόνο με λεπτομερή αρχεία καταγραφής ελέγχου ταυτότητας, ελέγχους υγείας συσκευών και πόρων, αναλύσεις συμπεριφοράς χρηστών και οντοτήτων και πολλά άλλα.
Κατά τις τελευταίες τρεις δεκαετίες περίπου, οι οργανισμοί έχουν χτίσει και αναδιαρθρώσει πολύπλοκα δίκτυα που αποτελούνται από κόμβους και ακτίνες μεγάλης περιοχής. Σε αυτό το περιβάλλον, οι χρήστες και τα υποκαταστήματα συνδέονται με το κεντρικό κέντρο δεδομένων μέσω ιδιωτικών συνδέσεων. Οι χρήστες πρέπει να βρίσκονται στο δίκτυο για να μπορέσουν να έχουν πρόσβαση στις απαραίτητες εφαρμογές.
Δείτε επίσης: Πέντε μύθοι γύρω από την Zero Trust προσέγγιση!
Η αρχιτεκτονική ασφάλειας δικτύου “castle-and-moat” χρησιμοποιείται σε δίκτυα Hub-and-Spoke και περιλαμβάνει τη χρήση στοιβών προστασίας, όπως VPN και τείχη προστασίας, για ενίσχυση της ασφάλειας. Αυτή η προσέγγιση ήταν καλή για τους οργανισμούς όταν είχαν εφαρμογές στα δικά τους κέντρα δεδομένων. Τώρα όμως με την ανάπτυξη των cloud υπηρεσιών, την εμφάνιση νέων τεχνολογιών και την αυξημένη ανησυχία για την ασφάλεια, καθυστερεί.
Σήμερα, οι οργανισμοί επιλέγουν να εξελιχθούν ψηφιακά, αφοσιωμένοι σε τεχνολογικές καινοτομίες όπως το cloud, η κινητικότητα, η τεχνητή νοημοσύνη, το διαδίκτυο των πραγμάτων (IoT) και η επιχειρησιακή τεχνολογία (OT). Όλα αυτά γίνονται προκειμένου να ενισχύσουν την ευελιξία και την ανταγωνιστικότητά τους.
Οι χρήστες υπάρχουν παντού και τα δεδομένα των οργανισμών δεν είναι αποκλειστικά αποθηκευμένα στα κέντρα δεδομένων τους. Οι χρήστες επιθυμούν να έχουν αμεσότητα στις εφαρμογές τους από οποιοδήποτε μέρος και αν βρίσκονται, ώστε να συνεργάζονται και να παραμένουν αποτελεσματικοί.
Δεν υπάρχει πλέον λόγος να δρομολογείται η κυκλοφορία πίσω στο κέντρο δεδομένων για την ασφαλή πρόσβαση σε εφαρμογές στο cloud. Γι αυτό πολλοί οργανισμοί εγκαταλείπουν το μοντέλο δικτύου hub-and-spoke και επιλέγουν ένα μοντέλο που επιτρέπει άμεση σύνδεση με το cloud.
Σε αντίθεση με τις στατικές, παλαιού τύπου αρχιτεκτονικές δικτύων με μια «μπροστινή πόρτα» που μεταφέρει δεδομένα σε κέντρα επεξεργασίας, το Zero Trust διαχειρίζεται και βελτιστοποιεί έξυπνα τις άμεσες συνδέσεις σε οποιοδήποτε προορισμό cloud ή Διαδίκτυο και επιβάλλει προσαρμοστικές πολιτικές και προστασίες ενσωματωμένες όσο πιο κοντά στο χρήστη.
Για τους παραπάνω λόγους η αρχιτεκτονική Zero Trust γίνεται όλο και πιο δημοφιλής ανάμεσα στις επιχειρήσεις.