ZeroTrust security model sa vždy šije na mieru, pričom úspech je v postoji jednotlivca, část II.

ZeroTrust security model sa vždy šije na mieru, pričom úspech je v postoji jednotlivca, část II.

Chystá sa revolúcia v kyberbezpečnosti? Mnohé spoločnosti sa púšťajú do náročnej transformácie na model Zero Trust, ktorý sľubuje vyššiu bezpečnosť a flexibilitu. Tento proces však nie je jednoduchý a vyžaduje dôkladné plánovanie a postupný prístup. Ako prekonať výzvy a úspešne implementovať Zero Trust vo vašej organizácii? V tomto článku sa dozviete viac o jednotlivých fázach transformácie, kľúčových komponentoch a praktických príkladoch z implementácie. 

                                   ZeroTrust                     perimetrová bezpečnost                         implementace                                             digitální transformace                          strategické plánování

Taktika postupného prechodu

Transformácia prechodu na ZeroTrust je postupný proces, ktorý nemožno postaviť na zmene skokom, je potrebné, aby sa stavebné základy a následne jednotlivé bloky postupne usadili, než príde ďalšia etapa. Je dôležité zdôrazniť, že ak by sa aplikovala zmena skokom v komplexných prostrediach s premiešaním nových aj starých technológií, by toto mohlo spôsobiť kolaps a zahltenie prevádzkových tímov klasickým scenárom: „nefunguje mi“.

Transformáciu ZeroTrust možno rozdeliť minimálne do nasledovných fáz:

Fáza 1: Inventúra a využitie existujúcich systémov organizácie pre ZeroTrust

Základným princípom posudzovania toho, čo sa dá využiť v novom bezpečnostnom modeli ZeroTrust majú byť jeho samotné predpoklady:

Je dôležité neposudzovať zmeny v transformácii na Zero-Trust, ktoré bude potrebné realizovať iba z pohľadu úspor a benefitov. To by zviedlo celú misiu k zavedeniu nedokonalostí a kompromisov, ktoré by si nakoniec vyžiadali opravu za vyššiu cenu a spomalenie biznisu a nespokojnosť zamestnancov, či partnerov. V konečnom by takáto cesta mohla spôsobiť viac škody ako osohu.

V prostredí enterprise používateľskej komunikácie (User-2-Machine) je praktické vizualizovať pravidlá, ktoré sa budú uplatňovať na typy identít, k zdrojom podľa ich klasifikácie z pohľadu dôvernosti a nakoniec smer, ktorý pojednáva o technológiách, resp. opatreniach, ktoré sa budú aplikovať v jednotlivých vrstvách podľa ich kritickosti. Vznikne jednoduchá vizualizácia politiky pre komunikačný tok používateľa cez jednotlivé vrstvy do prostredia a k zdrojom organizácie.

Na implementáciu ZeroTrust neexistuje exaktný manuál, architektúra. Každá organizácia, firma či ekosystém má svoju históriu, dedičstvo a špecifické systémy, ktoré je potrebné v biznise využívať a zaistiť ich funkčnosť pre plnenie cieľov. Preto správny mix technológií a procesov a nakoniec kultúrna zmena v postoji: „ja som zraniteľnosť“ je to podstatné.

Vybrané príklady identifikácie systémov, ktoré je možné zrecyklovať, využiť a rozvíjať

  1. DOMÉNA (LDAP): Aplikovať previerku a následne zmenu heslovej politiky ak nie je možné jednoducho nasadiť bezheslovú koncepciu pre zastaralé aplikácie s relačnými databázami prípadne aplikácie, ktoré vykonávajú LDAP bind operáciu smerom na LDAP pre vykonanie autentifikácie a autorizácie. V prípade, ak nútite používateľov často meniť heslá (4x/rok), vytvoríte tak opačný jav, ktorý sa stane pre spoločnosť kritickou zraniteľnosťou. Človek nie je stavaný na neustálu zmenu hesla a postupne v spleti hesiel v súkromí a v práci spadne do rutiny a vytvorí si tzv. predvídateľný model prežitia, čím spoločnosť môže po druhom roku fungovania v takomto režime vytvoriť až 5% zhodu hesiel medzi používateľmi, ktorí o sebe nič nevedia, začnú používať slovníky a budú ich obohacovať o číslice a bodky na konci, aby si vedeli dopočítať, aké heslo majú v danom cykle.
  2. PERIMETER: nasadiť silné viacfaktorové overenie postavené na kontrole identity (certifikát), kontrole zariadenia (health check) a silnom faktore overenia identity – kontextuálna autentifikácia postavená na push notifikácii. V prípade, ak firma nemá zdroje na licencie pre takýto typ autentifikácie, ktorá je kontextovo orientovaná (sleduje službu, IP región…), je lepšie použiť SMS ako nechať SSL VPN iba na heslách.
  3. MIDDLE FW – alebo FW Novej Generácie: častým scenárom býva, že firmy stále používajú tzv. IP based access control. Túto zmenu je možné vykonať konfiguračne na FW a prerobením tohto zraniteľného konceptu (IP Spoofing) na tzv. Role Based Access Control / Identity Based Access control. V tomto koncepte sa explicitne kontroluje identita a nie jej IP (IP adrese sa v princípe neverí) a tá má členstvo v autorizačnej skupine v LDAPe, v ktorom si FW kontroluje členstvo a podľa toho aplikuje na identitu ACL. Ak by útočník vytvoril vlastnú identitu, nevedel by s ňou v kampusovej sieti fungovať, FW by jeho komunikáciu zamietal. Treba si dať pozor na tzv. Any/ Any pravidlá a tieto úplne eliminovať.
  4. URL FILTE ING a SSL Inšpekcia, prístup do internetu pre používateľov – Middle FW je možné využiť na nasadenie inšpekcie SL a prebaľovanie certifikátov https komunikácie pre vybrané služby, uvádzame vybrané, pretože je celá rada služieb, ktoré zamestnávateľ nemá právo sledovať (napr.: Internet banking). Aplikácie majú od výrobcov tzv. APP ID, na základe ktorého dostáva používateľ oprávnenie navštevovať danú kategóriu webov (triedenie býva napríklad: Adult, Social Media, Hacking…), tieto autorizácie dostáva zamestnanec na základe princípu „job-need“. Odchodzia komunikácia do internetu, ktorá je blokovaná je spravidla podozrivá a indikuje stav, že host, resp. endpoint sa snaží dostať na destináciu, ktorá je zakázaná, nebezpečná, vtedy je potrebné tieto prípady analyzovať a vykonať potrebné opatrenia.
  5. Identity & Access Management – IAM: Uholným kameňom celej koncepcie ZeroTrust je správne fungovanie aktívnych operácií nad identitami, účtami, rolami, heslami. Životný cyklus identít podľa ich druhu (zamestnanec, tretia strana, robot, …) musia byť vždy vytvárané centrálnym spôsobom na jednom mieste auditovateľným spôsobom. Ak nie je pod kontrolou životný cyklus identít, všetko ostatné je márne. Zamestnanci sa spravidla vytvárajú v HR systéme (ktorý je zdrojom pre pracovno-právnu agendu zamestnanca) a tento systém je následne cez integráciu prepojený s IAM, ktorý údajom verí a denne ich synchronizuje. Pre tretie strany sa spravidla používa iný systém/ aplikácia, resp. je to samotné IAM riešenie s princípom štyroch očí, recertifikáciou a trvaním platnosti identity na dobu určitú, s prepojením na centrálny register zmlúv (NDA) s príslušným dodávateľom.
  6. Spravované zariadenia (end pointy) – v prípade mobilných zariadení mnohé spoločnosti používajú MDM riešenia, ktoré chránia a oddeľujú firemný obsah od súkromného, zároveň sa mobilné zariadenie (mobil, tablet) vďaka certifikátu na zariadení využíva na bezpečné overenie identity a zariadenia na prístup do firemnej kampusovej WiFi a sieťový access control. Firemné počítače a ich úloha je pri ZeroTrust kľúčová, pretože cieľom je preniesť perimeter na toto zariadenie, čo zvyšuje požiadavky na jeho výkon. Dôvod prečo je VPN vynucovaná v mnohých spoločnostiach je hlavne ten, aby mohla spoločnosť kontrolovať komunikáciu smerom do internetu na hrane siete prostredníctvom Firewallu (URL Filter, DLP ukladanie dát mimo firmu, Malware prevencia, ...). V prípade nasadenia Endpoint Detection & Response nástroja (EDR) na počítač je zariadenie samostatne odolné nech sa nachádza kdekoľvek a nie je potrebné používateľa tlačiť do VPN, resp. do bezpečnostnej zóny, kde sú umiestnené perimetrové FW, prípadne iné bezpečnostné riešenia.
  7. Access Proxy a Single Sign On – v prípade nasadenia cloudových adresárových služieb vzniká príležitosť na implementáciu moderných Single-Sign-On (SSO) konceptov (SAML, OAuth…), ktoré sú natívne vybavené silným MFA riešením, v súlade s predpokladom vždy overovať každú požiadavku na prístup ku zdrojom aplikácie, v závislosti od klasifikácie citlivosti spracovávaných údajov v aplikácii, ktorá takúto prístupovú proxy používa. Nakoľko tradičný on-prem svet postupne prechádza do hybridných či cloudových prostredí, je evidentné, že sa používateľská komunikácia mení výlučne na https, kedy nastupujú štandardy aplikačnej bezpečnosti OWASP a zabezpečenie rest API.
    Po období COVID-19 pandémie nastala nová éra, kedy spoločnosti prechádzali do cloudových prostredí s mailovými službami, kolaboračnými nástrojmi, úložiskami dokumentov a i. To spôsobilo väčšiu priepasť medzi tým, čo je prívetivé pre používateľa a podporuje jeho mobilitu a to, čo je stále v dátovom centre za perimetrom, kde sa ešte používajú zastaralé koncepty perimetra (VPN), aby sa dostal k potrebnému obsahu či aplikáciám. COVID pandémia pôsobila ako akcelerátor zmien, kedy perimeter ešte viac prestal mať zmysel a nedokáže chrániť aktíva mimo perimetra, ba priam naopak spôsobuje používateľom ťažkosti, ktoré niekedy vedú k obchádzaniu a ohýbaniu bezpečnostných riešení, prípadne ich zníženiu, aby používateľ vedel fungovať. Spoločnosti sa tak dostávajú na rázcestie, kedy už nechcú investovať do starých riešení, žiaľ musia ich prevádzkovať, no zároveň sú už v prechodnom stave, kedy musia udržiavať nové riešenia, čím v určitom momente vzniká zvýšená finančná a prevádzková záťaž.
  8. Logovače a centrálne preposielače logov (log forwarder) - tieto technológie spravidla agregujú logy z technológií, ktoré je dôležité mať dostupné a rýchlo spracovávané pre prípadné vyšetrovanie bezpečnostného incidentu a forenznú analýzu a vytváranie časovej osi útoku či podozrivej činnosti.
  9. Virtualizačné technológie a SSH/RDP Proxy pre privilegovaný prístup – tieto nástroje ideálne sedia do celého konceptu ZeroTrust (napr.: Virtualizácia desktopov a aplikácií, Riešenia pre Privilegovanú správu a SSH/ RDP Proxy). Tieto nástroje hrajú významnú úlohu v galvanickom oddelení nespravovaného zariadenia mimo kontroly organizácie (počítač dodávateľa) od chráneného obsahu organizácie. Pôsobia ako prevencia pred infiltráciou škodlivým softvérom, nakoľko obraz destinácie premietajú používateľovi a tak galvanicky oddeľujú používateľské zariadenie od infraštruktúry/aplikácie, na ktorú používateľ pristupuje. Zároveň sú to technológie, kde sa okamžite vedia nasadiť nástroje silného overenia, logovania, napojenie na detekciu a centrálny monitoring a podporujú hlavnú myšlienku: chrániť dáta spoločnosti. Je však dôležité vykonať hĺbkovú analýzu konfigurácie na prítomnosť chýb, ktoré mohli byť vnesené správcom technológie, prípadne zlými návykmi výroby VDI prostredia (napr.: mazanie pamäte RAM na každom virtuálnom desktope po tom, čo ho VDI správca vytvorí pod svojím Admin účtom a i.).

Fáza 2: Definovanie cieľovej architektúry ZTN a jej komponentov

Po zhodnotení súčasných podmienok, nástrojov, systémov a procesov je ako ďalší krok vhodné vyskladať mapu komponentov, ktoré budú predstavovať stavebné bloky, podľa ktorých bude transformácia ZeroTrust postupovať v nasledujúcich rokoch. V prípade, ak nastanú okolnosti, či podmienky na vylepšenie sady komponentov, je vhodné ich doplniť. Neodporúča sa výrazne meniť tie, ktoré boli stanovené ako základ. Ide o už spomínanú konzistenciu. Mohlo by to spôsobiť takzvaný efekt „jedno opravím“ a „desať pokazím“, takúto zmenu treba dôsledne premyslieť.

Pre názornosť je možné uviesť niekoľko stavebných blokov:

Snímek obrazovky 2024 12 20 160903

Fáza 3: Implementácia pilotného projektu v vybranom segmente.

Výber pilotného projektu je v počiatočnej etape zavádzania zmien kľúčový. Pilot je možné zrealizovať minimálne nasledujúcimi spôsobmi:

Záver

Transformácia na model Zero Trust nie je jednoduchý úkon, ale nevyhnutný krok pre zabezpečenie moderných IT prostredí a tento proces si vyžaduje dôkladné plánovanie a postupný prechod, zmena skokom môže narušiť stabilitu ba dokonca bezpečnosť daného subjektu.

Transformácia zahŕňa viacero fáz, od analýzy existujúceho stavu až po implementáciu nových technológií. Individualita každého prostredia je dôležitým prvkom. Každá organizácia má svoje špecifiká, preto je potrebné prispôsobiť riešenie konkrétnym okolnostiam či potrebám spoločnosti. Zero Trust nie je pordukt, ktorý si subjekt objedná a nasadí do prostredia, je to cesta ktorá si vyžaduje vytrvalosť, konzistentnosť, jasnú víziu a disciplínu. Úspešná implementácia Zero Trust závisí od zavedenia viacerých bezpečnostných prvkov, ako je silná autentifikácia, ochrana koncových zariadení a segmentácia sietí.

Zmena na Zero Trust si vyžaduje nielen technické úpravy, ale aj zmenu myslenia a správania zamestnancov, partnerov a dodávateľov, nová kultúra a prechod z „They are responsible“ na „I am Vulnerability“ je tou vzácnou esenciou, ktorú treba v horizonte rokov meniť postupnými krokmi.

Záverom možno konštatovať, že transformácia na model Zero Trust je náročná, ale nevyhnutná investícia do budúcnosti, je zárukou prežitia subjektu na trhu ak daný subjekt závisí od informačných a komunikačných technológií. Prináša so sebou zvýšenú produktivitu, bezpečnosť, flexibilitu a odolnosť IT aktív, čo je v dnešnom digitálnom biznise čoraz dôležitejšie.

Snímek obrazovky 2024 12 20 161103

Použité zdroje:

[ 1 ] Antifragility pojem (Nassim Nicholas Taleb), https://en.wikipedia.org/wiki/Antifragility
[ 2 ] Google ZeroTrust Security Model, https://cloud.google.com/blog/topics/developers-practitioners/zero-trust-and-beyondcorp-google-cloud
[ 3 ] Gallup Talenty. Dostupné na https://www.gallup.com/cliftonstrengths/en/253715/34-cliftonstrengths-themes.aspx

Vytisknout