Model zerowego zaufania: jak wdrożyć tę strukturę bezpieczeństwa
Opublikowany: 2023-01-30Zaufanie jest niezbędne w każdym partnerstwie.
Klienci ufają organizacjom, że ich informacje są bezpieczne. Aby podtrzymać to zaufanie i zapewnić bezpieczeństwo danych, musisz zachować ostrożność w kwestii bezpieczeństwa danych swojej firmy. A zero zaufania pomaga ci to zrobić.
Zero zaufania to struktura bezpieczeństwa, która pomaga chronić poufność, integralność i dostępność organizacji. Nie ufa wszystkim użytkownikom, nawet jeśli zostali już uwierzytelnieni i zweryfikowani w przeszłości, i wymaga ich weryfikacji za każdym razem, gdy uzyskują dostęp do zasobu.
Ta dodatkowa warstwa zabezpieczeń uniemożliwia złośliwym podmiotom uzyskanie dostępu do poufnych danych i gwarantuje, że tylko upoważnieni użytkownicy mają dostęp do systemu, zapewniając bezpieczeństwo sieci.
Czym jest model zerowego zaufania?
Model zerowego zaufania pojawił się jako kontrapunkt dla tradycyjnych ram bezpieczeństwa danych w celu zmniejszenia ryzyka i kontroli dostępu do współdzielonych danych. Te ramy bezpieczeństwa danych określają, w jaki sposób informacje są udostępniane i zabezpieczane w organizacji.
Tradycyjne ramy bezpieczeństwa opierają się na idei „ufaj, ale weryfikuj”. W takim przypadku, gdy urządzenie zostanie zweryfikowane i zaufane, zawsze pozostaje zaufane i nie musi być weryfikowane do kolejnych zastosowań; jeśli nic się nie zmieni.
Na przykład podczas pierwszego łączenia telefonu z domową siecią Wi-Fi telefon zostanie automatycznie rozłączony i ponownie połączony, o ile hasło Wi-Fi lub dane urządzenia pozostaną niezmienione. Krok weryfikacji potwierdza jedynie, że to urządzenie było już wcześniej podłączane. Raz zaufany, zawsze będzie zaufany.
Z kolei model zerowego zaufania opiera się na zasadzie „nigdy nie ufaj, zawsze weryfikuj”. Model bezpieczeństwa zerowego zaufania, znany również jako architektura zerowego zaufania (ZTA) lub po prostu model zerowego zaufania, to filozofia projektowania systemów IT, która zapewnia architekturę bezpieczeństwa bez granic.
Innymi słowy, elementy modelu zerowego zaufania zachowują się w taki sposób, że system automatycznie i wzajemnie uwierzytelnia się i autoryzuje między sobą a dowolnym podłączonym urządzeniem lub kontem. Eliminuje to niepewność w procesach bezpieczeństwa, zwłaszcza przy podejmowaniu decyzji o dostępie.
W modelu zerowego zaufania uwierzytelnianie i autoryzacja odbywają się znacznie częściej. To, że urządzenie lub konto było wcześniej połączone z siecią, nie oznacza, że urządzenie jest nadal bezpieczne.
Oprócz wymagania od użytkowników ponownego uwierzytelnienia za każdym razem, gdy uzyskują dostęp do sieci, niektóre systemy wymagają sprawdzania uwierzytelnienia podczas sesji użytkownika w określonych odstępach czasu. Inną zasadą mogą być kontrole braku aktywności: jeśli użytkownik stanie się nieaktywny po kilku minutach, system wymusi wylogowanie jego konta, dopóki użytkownik nie wróci i nie uwierzytelni się ponownie.
źródło: Satori Cyber
Zarządzanie danymi i zero zaufania
Zarządzanie danymi gwarantuje, że Twoja organizacja zachowuje zgodność, a Twoje dane są dokładne, aktualne i bezpieczne. Od momentu powstania ZTA stale zyskuje popularność, zwłaszcza wśród firm o najwyższym poziomie bezpieczeństwa danych, takich jak banki, bazy danych mediów społecznościowych i agencje rządowe.
W rzeczywistości Narodowy Instytut Standardów i Technologii (NIST) opisuje zerowe zaufanie w swoim dokumencie SP 800-207, opublikowanym w 2018 r. i przyjętym jako standardowy protokół rządowy w maju 2021 r. w odpowiedzi na rosnącą liczbę głośnych naruszeń danych.
Wiele firm przyjmuje obecnie modele zerowego zaufania, niezależnie od ich wielkości. Wynika to z faktu, że bazy danych i ich wykorzystanie stały się bardziej złożone, nie mówiąc już o wzroście potencjalnego ryzyka w przypadku kradzieży, uszkodzenia lub innej manipulacji tymi danymi.
Architektura zerowego zaufania z zasadami bezpieczeństwa, procesami autoryzacji i innymi komponentami pomocniczymi skutecznie zabezpiecza Twoje dane.
3 zasady modelu zerowego zaufania
Różne kraje mają różne polityki zerowego zaufania. Na przykład, podczas gdy Stany Zjednoczone odwołują się do dokumentu NIST SP 800-207, brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) rozumie kluczowe zasady zerowego zaufania. Bez względu na kraj, bezpieczeństwo zerowego zaufania sprowadza się do trzech głównych zasad:
- Podejście oparte na zaufaniu: sposób uzyskiwania dostępu do danych (nigdy nie ufaj, zawsze weryfikuj)
- Stan bezpieczeństwa: jakie zasady i procedury bezpieczeństwa regulują dostęp do danych (załóż, że będą miały miejsce naruszenia; zrób wszystko, co w Twojej mocy, aby zminimalizować „promień wybuchu”)
- Ochrona danych: w jaki sposób dane są chronione przed, w trakcie i po uzyskaniu dostępu (zastosuj zasadę najmniejszych uprawnień)
Podejście oparte na zaufaniu
Odpowiedź na pytanie, w jaki sposób uzyskuje się dostęp do danych, określi Twoje podejście do zaufania, albo jako „nigdy nie ufaj, zawsze weryfikuj” lub „ufaj, ale weryfikuj”. Dostęp do danych, zwłaszcza danych produkcyjnych, jest kluczowym elementem dla organizacji.
Ten dostęp ma kluczowe znaczenie dla generowania wartości dla organizacji. Istnieje jednak ryzyko narażenia. Ponieważ większość firm przechowuje poufne dane w swoich bazach danych, magazynach i jeziorach, dostęp do tych informacji musi być kontrolowany i zabezpieczony.
Zasady bezpieczeństwa
Polityki i zasady regulujące dostęp do danych zmniejszają prawdopodobieństwo i konsekwencje naruszenia danych. Należy opracować jasną i deterministyczną politykę bezpieczeństwa danych.
Zasady bezpieczeństwa danych z podejściem „zerowego zaufania” pomagają dokładnie przejrzeć żądania dostępu do danych przed przyznaniem dostępu. Konieczne jest posiadanie jasnej polityki bezpieczeństwa danych, która określa zasady dostępu. Naruszenia danych mogą przybierać różne formy, a zasady bezpieczeństwa pomagają zawsze wyprzedzać i być czujnym.
Ochrona danych
Ta zasada reguluje sposób zabezpieczania danych, zwłaszcza danych wrażliwych. Możesz skonfigurować dostęp, aby każdy mógł uzyskać dostęp do danych lub ograniczyć dostęp na podstawie ról lub atrybutów. Zerowy poziom zaufania w jak największym stopniu ogranicza nieautoryzowany dostęp.
Wszystkie zasady zerowego zaufania są powiązane ze standardowymi środkami i zasadami bezpieczeństwa danych, w tym między innymi autoryzacją i uwierzytelnianiem, poświadczeniami użytkownika i zarządzaniem danymi.
Podstawa modelu zerowego zaufania opiera się na następujących czynnikach:
- Kto powinien mieć dostęp do danych i jak powinien mieć do nich dostęp?
- Jakie procesy minimalizują zagrożenia bezpieczeństwa (automatyczne ponowne uwierzytelnianie, sprawdzanie braku aktywności itd.)?
- W jaki sposób baza danych powinna być segmentowana i izolowana, aby zminimalizować szkody spowodowane naruszeniem bezpieczeństwa?
- Jakie procesy, zasady i programy śledzą i kontrolują bezpieczeństwo, aby zapewnić ciągłe bezpieczeństwo, interpretować kontekst i przeglądać naruszenia, aby zapobiec dalszemu ryzyku?
Rozwiązując te problemy, Twój zespół ds. bezpieczeństwa tworzy architekturę, która automatycznie przeprowadza uwierzytelnianie i kontrole bezpieczeństwa, ograniczając błąd ludzki lub trwałe uszkodzenie bazy danych w przypadku naruszenia.
Tworzenie polityki dostępu do danych o zerowym zaufaniu
Nic nie niszczy reputacji firmy szybciej niż incydent związany z bezpieczeństwem danych. Dlatego tworzenie kopii zapasowych danych jest kluczowe. Od numerów kart kredytowych i dokumentów rządowych (takich jak numery ubezpieczenia społecznego, akty urodzenia, paszporty i inne formy identyfikacji) po informacje bankowe i adresy fizyczne, wiele informacji może dostać się w niepowołane ręce.
Jeśli baza danych Twojej firmy jest zamkiem, dostęp do danych i kontrole, które nim zarządzają, są pierwszą linią bramek i strażników wypatrujących zagrożeń.
Jak wspomniano, tradycyjny model „ufaj, ale weryfikuj” wykonuje połowę zadania – wykrywa zagrożenia. Ale gdy oznaczy urządzenie lub użytkownika jako bezpieczne, zawsze jest uważane za bezpieczne, dopóki nie przestanie być bezpieczne. Tak czy inaczej, po założeniu konta ciągłe kontrole bezpieczeństwa są rzadkie, ponieważ uprzednia autoryzacja wskazuje, gdzie użytkownik może przejść w bazie danych.
W modelu zerowego zaufania kontrola dostępu traktuje bazę danych jako nieznaną jednostkę, bez względu na to, jak często użytkownik uzyskuje dostęp do bazy danych z tego samego urządzenia. Kontrola bezpieczeństwa nie jest zakończona, dopóki konto użytkownika nie zostanie poprawnie zidentyfikowane i autoryzowane.
Dodatkowe kontrole bezpieczeństwa są przeprowadzane pasywnie w regularnych odstępach czasu, aby upewnić się, że użytkownik konta jest tam, gdzie powinien. Jeśli przekroczą ustalone limity, zachowują się podejrzanie lub stają się nieaktywne, interweniują różne procesy bezpieczeństwa, aby odłączyć konto i chronić dane.
Niezależnie od tego, jak baza danych korzystająca z modelu zerowego zaufania radzi sobie z potencjalnymi lub udowodnionymi naruszeniami, sprowadza się to do obowiązujących zasad, zasad i procedur dostępu. Bez reguł nie ma spójnego egzekwowania zabezpieczeń, a użytkownicy mogą uzyskiwać dostęp do bazy danych i jej zawartości z lekkomyślnym lekceważeniem własnego bezpieczeństwa.
Podczas opracowywania zasady dostępu o zerowym zaufaniu należy wziąć pod uwagę następujące kwestie:

- Jak należy uwierzytelniać, autoryzować i szyfrować połączenia kont użytkowników?
- Jak często należy sprawdzać konta użytkowników podczas jednej sesji?
- Czy powinieneś używać licznika czasu nieaktywności, a jeśli tak, to jak długo konto może być nieaktywne podczas sesji, zanim system je wyloguje?
- Jak silne powinny być Twoje zasady dotyczące haseł i jak często te hasła są zmieniane? Czy użytkownicy sami wymyślają swoje hasła, czy też są one generowane automatycznie przez system?
- Czy niektóre rodzaje urządzeń i połączeń są uważane za bezpieczniejsze niż inne (tj. czy użytkownicy muszą logować się na określonym urządzeniu należącym do organizacji w biurze, czy też mogą logować się zdalnie z komputerów domowych)?
Po uzyskaniu odpowiedzi na te pytania można zaprojektować architekturę bezpieczeństwa bazy danych, aby automatycznie reagować na wszelkie zagrożenia związane z dostępem do danych. Ponadto, ustanawiając jasne zasady i reguły, Twój zespół ds. bezpieczeństwa może szybciej i wydajniej przeprowadzać audyt bazy danych, konsekwentnie egzekwować oczekiwania i lepiej rozumieć architekturę bazy danych, ulepszając ją z czasem.
Składniki modelu zerowego zaufania
Model zerowego zaufania składa się z dwóch głównych elementów:
- Podstawowe komponenty opisujące dostęp użytkownika, uwierzytelnianie i autoryzację
- Komponenty funkcjonalne, które uzupełniają, wzmacniają i w inny sposób wchodzą w interakcje z tymi procesami.
Oba komponenty współpracują ze sobą w celu zapewnienia bezpieczeństwa bazy danych, zapewnienia zgodności, umożliwienia skutecznego audytu i zarządzania użytkownikami oraz uzyskania informacji o przyszłych zmianach polityki bezpieczeństwa i kontroli dostępu.
Podstawowe komponenty
Rozważ wspomnianą wcześniej bazę danych: podstawowe komponenty reprezentują główną bramę i sposób, w jaki użytkownicy przechodzą przez tę bramę. Gdy użytkownicy po raz pierwszy łączą się z systemem, ustanawiają niezaufane połączenie za pośrednictwem punktu egzekwowania zasad.
Punkt egzekucyjny składa się z dwóch części:
- Silniki zasad: kontrola dostępu i inne funkcje systemowe, które interpretują uprawnienia, przywileje, autoryzacje i inne przydatne formy metadanych w celu weryfikacji ich poświadczeń.
- Administratorzy polityki: operatorzy, którzy utrzymują silniki w pracy, wykrywając potencjalne usterki i interweniując w razie potrzeby, gdy nastąpi naruszenie poza kontrolą sejfów systemu.
Jeśli konto użytkownika przejdzie wszystkie odpowiednie kontrole w punkcie egzekwowania zasad, uzyskuje zaufany dostęp do zasobów firmowych. Główne komponenty działają na dwóch poziomach: użytkownik, połączenie, punkt egzekwowania zasad i zasoby znajdują się na płaszczyźnie danych, a moduły zasad i administratorzy zasad znajdują się na płaszczyźnie kontroli.
Elementy funkcjonalne
Jeśli głównymi elementami są główna brama, elementami funkcjonalnymi są strażnicy uzbrojeni w piki, szkolenie i rozkazy gotowe do działania, w zależności od sytuacji. Jak sama nazwa wskazuje, komponenty funkcjonalne działają na podstawowe komponenty i ich procesy, rozszerzając je (poprzez wymuszanie różnych środków bezpieczeństwa) lub wykorzystując je do innych celów, takich jak audyty, analizy, tożsamość użytkownika i zarządzanie kontami.
Chociaż ta lista nie jest wyczerpująca, oto kilka typowych składników funkcjonalnych w modelu zerowego zaufania:
- Zasady bezpieczeństwa i dostępu do danych: określanie, kto może uzyskać dostęp do bazy danych, jak, kiedy i do jakich informacji ma dostęp.
- Szyfrowanie: Szyfrowanie gwarantuje, że wszystkie połączenia i komunikacja z systemem są bezpieczne i nie mogą zostać naruszone przez osoby trzecie.
- Zabezpieczenia punktów końcowych: Zasady i procedury zapewniające bezpieczeństwo i ochronę punktów wejścia i wyjścia połączonych z urządzeniami użytkowników przed wykorzystaniem.
- Dostęp IAM: Ramy zarządzania tożsamością i dostępem do technologii i procesów, które regulują identyfikację użytkownika w systemie.
- Analityka bezpieczeństwa: generowanie metadanych używanych przez zespoły ds. bezpieczeństwa do skanowania w poszukiwaniu słabych punktów, podejrzanej aktywności i luk w zabezpieczeniach oraz opracowywanie metod skutecznego zwalczania tych zagrożeń.
- Zgodność z przepisami: Zapewnienie, że wszystkie systemy i funkcje są zgodne ze standardami branżowymi i zgodnością z przepisami, takimi jak HIPAA, CCPA, RODO i innymi wymogami regulacyjnymi.
Podsumowując, komponenty funkcjonalne to nie tylko procesy i kody działające w systemie, ale zarządzanie i procedury zapewniające płynne działanie całego modelu zerowego zaufania.
Interakcje komponentów
Komponenty podstawowe i funkcjonalne współpracują ze sobą, aby zabezpieczyć bazę danych Twojej firmy. Podczas gdy podstawowe komponenty wchodzą w bezpośrednią interakcję z żądaniem użytkownika dotyczącym dostępu do zasobów firmy, dostępne komponenty działają na brzegu, dodając kontrolę dostępu, generując analizy bezpieczeństwa lub dostarczając inne przydatne informacje i usługi, zwiększając efektywność podstawowych komponentów.
Chociaż oba te elementy mogą się w pewnym stopniu nakładać (silniki zasad wymagają do działania zasad zarządzania dostępem), oba są niezbędne do skutecznego działania modelu zerowego zaufania.
Najlepsze praktyki zerowego zaufania
Modele zerowego zaufania najlepiej podsumować jako traktowanie każdego połączenia, użytkownika i urządzenia jako niezaufanego, niezależnie od tego, ile razy wcześniej łączyli się z systemem. Ponadto podczas całej sesji użytkownika przeprowadzane są regularne kontrole bezpieczeństwa pod kątem aktywności i sprawdzania poprawności, aby upewnić się, że użytkownik nie zachowuje się podejrzanie.
Poniżej przedstawiono kilka najlepszych praktyk, o których należy pamiętać podczas wdrażania struktury zerowego zaufania.
Nigdy nie ufaj, zawsze weryfikuj
Bez względu na to, kto uzyskuje dostęp do bazy danych, zawsze traktuj połączenie jako nieznane. Prostym błędem związanym z bezpieczeństwem jest zaufanie do połączenia z zapamiętanego urządzenia, które zostało naruszone — zdalnie zhakowane lub kontrolowane fizycznie — przez atakującego.
Wymuszając weryfikację przy każdym połączeniu, minimalizujesz ryzyko przejęcia kont lub urządzeń osłabiających bezpieczeństwo danych.
Dowiedz się, komu dajesz dostęp i dlaczego
Nawet jeśli każdy użytkownik pomyślnie połączy się z Twoją bazą danych, zawsze stosuj zasadę najmniejszych uprawnień (lub PoLP). Innymi słowy, każde konto powinno mieć jak najmniejszy dostęp do wykonywania swoich zadań w bazie danych.
Na przykład HR nie potrzebuje dostępu do danych klientów, a zespół sprzedaży nie musi widzieć wynagrodzeń wszystkich swoich współpracowników. Jeśli użytkownik zmieni rolę lub dział lub zostanie zwolniony, jego dostęp zostanie zmieniony natychmiast i odpowiednio.
Wdrażaj silne kontrole dostępu
Brama, która przepuszcza wszystkich, nie jest zbyt użyteczna. Dlatego ważne jest takie zdefiniowanie zasad uwierzytelniania i autoryzacji, aby każdy użytkownik przeszedł proces weryfikacji i otrzymał odpowiedni poziom dostępu do bazy danych.
Utrzymuj bezpieczny dostęp przez cały czas
Po zweryfikowaniu połączenia jako zaufanego należy przeprowadzać regularne kontrole bezpieczeństwa pasywnego podczas całej sesji użytkownika. Na przykład oprócz weryfikacji metadanych i aktywności użytkownika można zastosować wymuszone rozłączenie, gdy użytkownik jest nieaktywny przez dłuższy czas podczas sesji.
Zero zaufania to ważny element bezpieczeństwa Twojej organizacji
Chociaż zasada „ufaj, weryfikuj” była kamieniem węgielnym tradycyjnych metod bezpieczeństwa, znajdujemy się w znacznie bardziej niebezpiecznym i złożonym cyfrowym świecie. Ponieważ atakujący znaleźli sposoby na wykorzystanie długotrwałych luk w zabezpieczeniach i luk fizycznych (takich jak skradzione zaufane urządzenie), potrzebne są nowe metody ochrony poufnych informacji.
Chociaż modele zerowego zaufania nie są w 100% niezawodne, usuwają jak najwięcej słabych punktów z tradycyjnych zasad „ufaj, ale weryfikuj”. Traktując każde połączenie jako niezabezpieczone, regularnie sprawdzając dane uwierzytelniające użytkowników podczas ich sesji i planując minimalizację „promienia wybuchu” w przypadku naruszenia bezpieczeństwa, Twoja organizacja może szybko reagować na wszelkie problemy z bezpieczeństwem, które mogą się pojawić.
Modele zerowego zaufania to złoty standard, nawet jeśli Twoja organizacja nie jest agencją rządową, bankiem, dostawcą opieki zdrowotnej ani innym podmiotem chroniącym setki tysięcy poufnych danych. Bez wdrożenia struktury zerowego zaufania stajesz się podatny na proste ataki, których można było uniknąć przy stosunkowo niewielkich poprawkach.
Jeśli jednak weźmiesz pod uwagę komponenty, takie jak kontrola dostępu użytkowników, uwierzytelnianie, szyfrowanie, zabezpieczenia punktów końcowych i dzienniki aktywności oraz ich rolę w politykach bezpieczeństwa danych, masz już podstawy do solidnej architektury i bezpieczeństwa danych o zerowym zaufaniu.
Praca zdalna może być jedną z głównych przyczyn naruszenia bezpieczeństwa. Oto jak zwiększyć bezpieczeństwo pracowników zdalnych podczas kryzysów.
