top of page

Zero Trust Security više nije buzzword

  • Sep 20, 2022
  • 3 min read

Okta, kompanija za upravljanje identitetima, objavila je svoj izveštaj pod nazivom "The State of Zero Trust Security 2022". Na osnovu 700 ispitanika, uglavnom rukovodilaca na nivou C iz globalnih kompanija, izveštaj jasno pokazuje da je Zero Trust sada univerzalno prihvaćen kao put napred prema bezbednim organizacijama: skoro sve anketirane organizacije (97%) ili su već pokrenule Zero Trust inicijativu ili imaju konkretne planove za pokretanje u narednim mesecima. U 2019. samo je 16% anketiranih IT rukovodilaca dalo iste povratne informacije.


U svetu oblaka ne postoji perimetar niti posebna mreža za odbranu. To je postalo očiglednije kako su se zaposleni tokom pandemije masovno selili izvan On-Premise mrežnog perimetra. Odjednom se većina bezbednosnih događaja nije dešavala na korporativnoj mreži, već na uređajima zaposlenih - novoj ivici mreže. I tako je koncept Zero Trust odjednom postao arhitektura izbora za suočavanje sa novom realnošću. CIO i IT administratori širom sveta sada prihvataju bezbednosni okvir Zero Trust, koji je brzo evoluirao od popularne reči do strateškog diferencijanta i poslovnog imperativa. Vlade takođe igraju na kartu ZTNA: na primer, 2021. američka savezna vlada izvršnom je naredbom naredila razvoj Zero Trust arhitekture u svim vladinim agencijama.


Zero Trust se obično objašnjava navođenjem slogana "nikad ne veruj; uvek verifikuj" ili se definiše kao model informacijske bezbednosti koji prema zadanim parametrima odbija pristup aplikacijama i podacima. Često je to malo više od tautologije. No, šta ZTNA znači u praksi?


Prvo, sredstva kao što su laptopi ili serveri postaju fokus tekućih provera identiteta, zdravlja uređaja i politike pristupa. To znači da fokus nije više na mrežnim uređajima kao što su firewall koji obezbeđuju VPN pristup, već uvek na uključenim softverskim agentima instaliranim na svakom elementu. Samo na ovom nivou agenta, koji vrši dubinski pregled aktivnosti korisnika u realnom vremenu, pristup ZTNA-u može se istinski nametnuti. Zbog toga je ZTNA bliža EDR/XDR ili SASE tehnologijama, što je čini idealnom tehnologijom za konsolidaciju sigurnosnih stackova.


Druga implikacija ZTNA je identitet. U stvari, upravljanje identitetom je osnova svake Zero Trust strategije, posebno kada se uzme u obzir da je kompromis identiteta taktika broj 1 koja se koristi u modernim napadima.

U svetu gde je perimetar nestao, organizacije moraju istovremeno da stave svoja sredstva na raspolaganje ovlašćenim korisnicima štiteći ih od zlonamernih aktera. Ti ovlašćeni korisnici nisu samo kancelarijski i udaljeni zaposleni, već i poslovni partneri - od spoljnih ugovornih radnika do kupaca koji pristupaju, recimo, aplikaciji za naručivanje robe. Prečesto se ovi identiteti guraju u izolovane silose unutar aplikacija i nisu zaštićeni od najnovijih taktika zloupotrebe akreditiva.


Koje su ključne inicijative u smislu usklađivanja upravljanja identitetom sa ZTNA? Oktin izveštaj opisuje mnoge od njih, uključujući:

  • Povežite direktorijume zaposlenih s kritičnim aplikacijama u oblaku, tako da možete da vidite ko čemu pristupa bez obzira gde se nalazi.

  • Implementirajte višefaktorsku autentifikaciju (MFA) za zaposlene kako biste osigurali da su ključevi zaštićeni od krađe akreditiva.

  • Dodajte MFA za spoljne korisnike, kao što su poslovni partneri i izvođači.

  • Implementirajte jedinstvenu prijavu (SSO) za zaposlene, za podržane aplikacije.

  • Omogućite resetovanje faktora samoposluživanja i smanjite troškove službe za pomoć.

  • Automatizujte dodelu i deproviziju za aplikacije.

  • Automatizujte dodelu i deaktivaciju za zaposlene i eksterne korisnike u modelu zasnovanom na ulogama.

  • Omogućite upravljanje privilegovanim pristupom infrastrukturi u oblaku.

  • Koristite različite faktore autentifikacije u grupama korisnika na osnovu rizika i smanjite troškove licenciranja.

  • Sprovedite politike pristupa zasnovane na kontekstu.

  • Dodajte siguran pristup interfejsima za programiranje aplikacija (API)

  • Implementirajte bezbedan pristup bez lozinke u celom području.

  • Donesite odluke o pristupu na sloju podataka na osnovu lokacije korisnika i uređaja.

U izveštaju se nalazi da su mnoge organizacije barem pokrenule dosta ovih inicijativa. Međutim, upravljanje bezbednim pristupom za spoljne korisnike (MFA, automatizovano oduzimanje, itd.) još uvijek je prilično retko. Isto se može reći i za politike pristupa zasnovane na kontekstu i za pristup bez lozinke.


Jasno je da je još je dug put do upravljanja identitetom usklađenim sa savremenim scenarijima pristupa, a samim time i put do pune zrelosti Zero Trust-a.





Latest news

Logo

Bridge IT d.o.o.
Dugi dol 45
10000 Zagreb
Croatia
VAT ID: 09594538142

Subscribe to Our Newsletter

Thanks for subscribing!

TechInsights.pro - IT security and infrastructure blog | About Us

Bridge IT d.o.o. | Privacy Policy

bottom of page