Μια επισκόπηση
Οι νέες τεχνολογίες και ο εκσυγχρονισμός της υποδομής πληροφορικής έχουν διευρύνει τα όρια της ταυτότητας. Και αυτά τα διαρκώς διευρυνόμενα όρια πληροφορικής αποτελούν μια ισχυρή πρόκληση για τους επικεφαλής ασφάλειας πληροφοριών. Η πρόκληση δεν είναι απλώς η διατήρηση αυστηρών ελέγχων ταυτότητας. Η μεγαλύτερη πρόκληση είναι ότι αυτές οι «έμπιστες ταυτότητες» είναι διασκορπισμένες σε αποκεντρωμένα περιβάλλοντα πληροφορικής.
Υπάρχει ένας αυξανόμενος όγκος εφαρμογών, συστημάτων, API και δεδομένων που είναι διάσπαρτα σε δίκτυα πληροφορικής σε κατανεμημένα κέντρα δεδομένων και περιβάλλοντα πολλαπλών νέφους. Αυτή η συσσώρευση ευαίσθητων πληροφοριών βρίσκεται σε διαρκή κίνδυνο από μη εξουσιοδοτημένη πρόσβαση από τεράστιο πληθυσμό χρηστών – υπαλλήλους, τρίτα μέρη και πελάτες.
Μια μόνο μη εξουσιοδοτημένη πρόσβαση σε οποιονδήποτε από αυτούς τους πόρους πληροφορικής από οποιοδήποτε σημείο πρόσβασης που προέρχεται από οποιαδήποτε «αξιόπιστη ταυτότητα» είναι αρκετή για να κλονίσει τα θεμέλια της εταιρικής υποδομής πληροφορικής.
Σε αυτό το πλαίσιο, το μοντέλο Zero Trust, που ονομάστηκε επίσης „Προσέγγιση μηδενικής εμπιστοσύνης” (ZTA), προσλαμβάνει μεγάλη σημασία στο συνολικό πλαίσιο κυβερνοασφάλειας. Όταν εφαρμόζεται σωστά. η προσέγγιση Zero Trust (ZTA) μπορεί να βοηθήσει στη δημιουργία μιας ακλόνητης υποδομής πληροφορικής.
Γιατί η «Προσέγγιση μηδενικής εμπιστοσύνης (ZTA) είναι τόσο σημαντική στο σημερινό επιχειρηματικό πλαίσιο πληροφορικής;
Μόλις ένας οργανισμός επιλέξει οποιαδήποτε νέα τεχνολογία, οι εργαζόμενοι είναι αυτοί που οδηγούν τις καθημερινές εργασίες σε διαφορετικές εφαρμογές και συστήματα. Οι λειτουργίες πληροφορικής και το διοικητικό προσωπικό ορίζουν χαρακτηριστικά που βασίζονται σε ρόλους και δημιουργούν ταυτότητες για τους τελικούς χρήστες.
Σε αυτό το σημείο, ο οργανισμός δεν έχει άλλη επιλογή από το να «εμπιστευτεί» τους τελικούς χρήστες που μπορούν να διαχειριστούν τα νέα συστήματα. Τούτου λεχθέντος, το ερώτημα εδώ είναι πώς να αξιολογήσετε ή να κατανοήσετε την «αξιοπιστία» του τελικού χρήστη. Ένας τελικός χρήστης μπορεί να είναι ένας παραβιασμένος εσωτερικός χρήστης ή ένας αδίστακτος τρίτος.
Αυτός είναι ο λόγος για τον οποίο οι επαγγελματίες ασφάλειας πληροφορικής δείχνουν την τεράστια ανησυχία τους για το ποιον πρέπει να εμπιστεύονται και ποιοι όχι. Επιπλέον, σε ένα ετερογενές περιβάλλον πληροφορικής, δεν είναι ποτέ εύκολο για τους διαχειριστές IT να διασφαλίσουν την αξιοπιστία, ενώ εκατοντάδες χρήστες έχουν τακτική πρόσβαση σε πολλαπλά συστήματα και εφαρμογές για διαφορετικούς σκοπούς σε διαφορετικές χρονικές στιγμές.
Οι οργανισμοί θέλουν πάντα να διασφαλίζουν ότι κάθε πρόσβαση τελικού χρήστη είναι γνήσια και αυθεντική. Ωστόσο, επαληθεύεται κάθε πρόσβαση πριν επιτραπεί η πρόσβαση; Αν όχι, τότε ο κίνδυνος είναι τεράστιος. Ως εκ τούτου, μπορούμε να πούμε ότι ο «κίνδυνος» συνδέεται άμεσα με την «εμπιστοσύνη».
ο Προσέγγιση μηδενικής εμπιστοσύνης βασίζεται στην αρχή της «Απόρριψης πρόσβασης», εκτός εάν η εμπιστοσύνη επαληθεύεται σε κάθε βήμα. Το ταξίδι Zero Trust απαιτεί προσεκτικό σχεδιασμό και εφαρμογή. Ουσιαστικά υπάρχουν πέντε δομικά στοιχεία για την κατασκευή μιας αρχιτεκτονικής Zero Trust. Κάθε δομικό στοιχείο συμβάλλει στον μετριασμό του κινδύνου μη εξουσιοδοτημένης πρόσβασης που προέρχεται από ετερογενή και κατανεμημένα περιβάλλοντα πληροφορικής.
Πώς βοηθά το ARCON στη δημιουργία της Αρχιτεκτονικής Zero Trust;
Στην ARCON, η εστίασή μας ήταν πάντα στη δημιουργία λύσεων διαχείρισης πρόσβασης που συμπληρώνουν την προσέγγιση Zero Trust (ZTA). Αυτές οι λύσεις βασίζονται στην πίστη – «σας εμπιστευόμαστε, αλλά θα αξιολογούμε συνεχώς την εμπιστοσύνη».
Ο παρακάτω πίνακας δείχνει πώς η στοίβα ARCON IAM κατασκευάζει την αρχιτεκτονική Zero Trust. Ο παρακάτω πίνακας δείχνει επίσης πώς επεκτείνεται το διάνυσμα κινδύνου απουσία της προσέγγισης μηδενικής εμπιστοσύνης.
ΧΩΡΙΣ Μηδενική Εμπιστοσύνη | ΜΕ Μηδενική Εμπιστοσύνη με το ARCON |
Χωρίς την αρχιτεκτονική Zero Trust, οι οργανισμοί παραμένουν στερημένοι μικρο-τμηματοποίηση του μεγάλου αριθμού ταυτοτήτων στο εταιρικό δίκτυο. Ως αποτέλεσμα, δεν υπάρχουν κατάλληλοι μηχανισμοί για την παρακολούθηση των εγγεγραμμένων χρηστών και υπάρχει κίνδυνος επανάληψης ταυτοτήτων (πάνω από προνόμια) σε όλη τη Γραμμή Επιχειρήσεων (LOB) και τις λειτουργίες πληροφορικής. | Με την αρχιτεκτονική Zero Trust, οι οργανισμοί μπορούν να δημιουργήσουν μια ισχυρή μικρο-τμηματοποίηση ταυτοτήτων που ελαχιστοποιεί τα τρωτά σημεία του ελέγχου πρόσβασης. Με την μικροτμηματοποίηση, οι οργανισμοί μπορούν: Να διασφαλίσουν πρόσβαση βάσει κανόνων και ρόλων στα συστήματα τμηματοποιώντας τους χρήστες με βάση LOB και λειτουργίες IT Αυτοματοποιούν τον διαχωρισμό ταυτοτήτων με βάση το εργαλείο εικονικής ομαδοποίησηςΠεραιτέρω, οι αρχιτεκτονικές λύσεις Zero Trust της ARCON χρησιμοποιούν επικαλύψεις δικτύου, κρυπτογράφηση δικτύου, λογισμικό -καθορισμένη περίμετρος και πράκτορες που βασίζονται σε κεντρικούς υπολογιστές για την επίτευξη τμηματοποίησης δικτύου και μικρο-τμηματοποίησης ταυτοτήτων |
Η απουσία αρχιτεκτονικής Zero Trust σημαίνει ότι δεν υπάρχουν μικροπεριμέτρους των ταυτοτήτων όπου κάθε τελικός χρήστης δεσμεύεται από τους περιορισμούς πρόσβασης. Ως αποτέλεσμα, υπάρχουν μεγαλύτερες πιθανότητες να χάσετε το ίχνος του ποιος έχει πρόσβαση σε τι και για ποιο σκοπό. Προσκαλεί επιθέσεις εκ των έσω. | Με την αρχιτεκτονική Zero Trust, οι οργανισμοί μπορούν να δημιουργήσουν μικροπεριμέτρους μέσω της επιβολής της πολιτικής και του καθορισμού των δικαιωμάτων κάθε ταυτότητας, προκειμένου να περιορίσουν την πρόσβαση του τελικού χρήστη. Το ARCON προσφέρει: Το βαθύτερο επίπεδο ελέγχου των ταυτοτήτων. βοηθά τους οργανισμούς να διασφαλίσουν ότι κάθε πρόσβαση στο κρίσιμο σύστημα και εφαρμογή ρυθμίζεται από εσωτερικές πολιτικές Επίσης, η ARCON προσφέρει μια προσέγγιση προνομίων Just-In-Time που αφαιρεί τους κινδύνους από την πρακτική προνομίων „Always-on“ και διασφαλίζει ότι δεν υπάρχουν προνόμια στο εταιρικό δίκτυο. Με αυτόν τον τρόπο, ακολουθείται η αρχή του ελάχιστου προνομίου και υπάρχουν μικροπεριμέτρους γύρω από τις ταυτότητες για να χτιστεί η βάση του πλαισίου Zero-Trust. |
Χωρίς Μηδενική Εμπιστοσύνη, συνεχής επαλήθευση της «εμπιστοσύνης» των ταυτοτήτων δεν είναι δυνατόν. Το ύψος του κινδύνου υπερβαίνει εάν η επαλήθευση των ταυτοτήτων παραμένει εφάπαξ διαδικασία. Πρέπει να υπάρχει συνεχής επαλήθευση των ταυτοτήτων για να σταματήσει κάθε πιθανότητα ανωμαλιών. | Με το Zero Trust διασφαλίζεται η συνεχής επαλήθευση της εμπιστοσύνης. Το ARCON βοηθά: Οι διαχειριστές IT ελέγχουν την πρόσβαση στην υπηρεσία που παρέχεται στους χρήστες τακτικά για την εκτέλεση διαφόρων εργασιών. Σε περίπτωση ανωμαλιών, οι διαχειριστές μπορούν να τροποποιήσουν τα στοιχεία της πρόσβασης του χρήστη και να τερματίσουν αμέσως τη συνεδρία. Με αυτόν τον τρόπο, δημιουργείται και διατηρείται ένα ολιστικό πλαίσιο διακυβέρνησης χρηστών σε όλο το δίκτυο. |
No Zero Trust σημαίνει όχι Προσαρμοστικός έλεγχος ταυτότητας. Αυτό σημαίνει ότι δεν υπάρχουν πιθανότητες για τις ομάδες ασφαλείας IT να εντοπίσουν τη γεωγραφική θέση και τη διεύθυνση IP της συσκευής τελικού χρήστη. Ως εκ τούτου, οποιαδήποτε ανώμαλη δραστηριότητα γύρω από τον χρήστη παραμένει απαρατήρητη και ο κίνδυνος πολλαπλασιάζεται. | Με το Zero Trust, οι οργανισμοί μπορούν να έχουν Adaptive Authentication που βοηθά στην αξιολόγηση και την εκ νέου αξιολόγηση της εμπιστοσύνης (ή της αυθεντικότητας) των τελικών χρηστών σε πολλαπλά επίπεδα για να διασφαλιστεί ότι το σωστό άτομο έχει πρόσβαση στο σωστό σύστημα για τον σωστό σκοπό στο σωστή στιγμή. Το ARCON προσφέρει: Ένας προσαρμοστικός μηχανισμός ελέγχου ταυτότητας που ανιχνεύει και προσδιορίζει τη γεωγραφική θέση και τη διεύθυνση IP της συσκευής τελικού χρήστη θεωρείται κριτήριο για τη διαπίστωση της «εμπιστοσύνης» του χρήστη. |
Χωρίς Zero Trust, οι οργανισμοί χάνουν τη δυνατότητα συνεχής αξιολόγηση κινδύνου των ταυτοτήτων στην υποδομή πληροφορικής. Ως αποτέλεσμα, οι οργανισμοί δεν γνωρίζουν κανένα ανεπιθύμητο περιστατικό στον κυβερνοχώρο. | Με το Zero Trust, οι οργανισμοί μπορούν να διασφαλίσουν τη συνεχή αξιολόγηση κινδύνου των ταυτοτήτων. Εξαλείφει τον κίνδυνο ανώμαλων δραστηριοτήτων μεταξύ τυχαίων επαληθεύσεων. Το ARCON προσφέρει τεχνολογία βασισμένη σε μηχανική μάθηση Knight Analytics που εντοπίζει και εμφανίζει ανωμαλίες στα καταγεγραμμένα δεδομένα συνεχώς και δημιουργεί βαθμολογίες κινδύνου με βάση τη συμπεριφορά τους και εμφανίζει το ποσοστό κινδύνου στον διαχειριστή. Το Spection είναι ένα άλλο δυναμικό εργαλείο αναφοράς που μετριάζει τους κινδύνους ασφαλείας που προέρχονται από μεγαλύτερα χρονοδιαγράμματα και πολύπλοκος πίνακας ροής εργασιών στον χώρο διαχείρισης πρόσβασης ταυτότητας. |
συμπέρασμα
Το πλαίσιο ελέγχου πρόσβασης χρήστη σε ένα εταιρικό δίκτυο είναι πάντα ευάλωτο λόγω της «υποτιθέμενης εμπιστοσύνης». Με την αρχιτεκτονική Zero Trust, οι οργανισμοί μπορούν να εξασφαλίσουν «επαληθευμένη εμπιστοσύνη» σε κάθε επίπεδο του χώρου διαχείρισης πρόσβασης.