Blog eksperta

Cyberbezpieczeństwo w 2020 roku: Nowy świt

Never trust, always verify

Dzisiejszy scenariusz cyberbezpieczeństwa nieustannie się zmienia. Nowe zagrożenia zero-day, ataki bezplikowe i techniki tzw. wtargnięcia stanowią wyzwanie dla firm, które zmagają się z zachowaniem bezpieczeństwa swoich danych.

Badając te dwa fakty, zdajemy sobie sprawę, jak szybkie i wszechobecne okazało się przejście ze świata SMS-ów do świata aplikacji i sieci społecznościowych. Gdyby poproszono nas dzisiaj o zostawienie smartfonów w domu na kilka dni  , prawdopodobnie mielibyśmy duży problem z normalnym funkcjonowaniem i podejmowaniem codziennych, rutynowych obowiązków. Co więcej, modele SaaS, takie jak MS Office 365, pojawiły się dopiero kilka lat później, dlatego koncepcja „oprogramowanie jako usługa” nie była jeszcze wówczas tak rozpowszechniona i bardzo niewiele firm wprowadzało możliwość korzystania z prywatnych urządzeń w pracy w celach służbowych. 

Strategia „zamku” w cyberbezpieczeństwie

Działo się tak głównie ze względu na brak IoT (Internet rzeczy) i inteligentnych urządzeń. Te, których wówczas używano, nie były w stanie zagrozić sieci, a czasami nawet się z nią połączyć. Warto zauważyć, że tylko kilka firm polegało na chmurze obliczeniowej, a większość wykorzystywanych usług była organizowana na miejscu. Chmura nie miała jeszcze większego wpływu na biznes. 

W tamtym czasie typowym podejściem do bezpieczeństwa była strategia „zamku”, która polega na ochronie granic sieci przez zapory sieciowe (ściany zamku). Zapory te monitorowały główne wejścia do sieci wewnętrznej, gwarantując, że takie wymagania jak adres źródłowy i adres docelowy, port źródłowy i port docelowy, kontrola protokołu i kontrola poziomu aplikacji zostały spełnione (strażnicy przy bramie zamku). 

Główne założenie było takie, że gdy ruch zostanie dopuszczony wewnątrz, jest on z natury rzeczy bezpieczny. W rezultacie procedury uwierzytelniania bądź autoryzacji często nie istniały, ruch wewnętrzny nie był szyfrowany, a mikrosegmentacja nie była wdrażana.

W przypadku współczesnych heterogenicznych sieci taki model jest już nieodpowiedni i niewystarczający. Postęp technologiczny po 2008 r. doprowadził do stworzenia urządzeń, które są często na stałe ze sobą połączone, a poszczególne centralne serwery zarządzania znajdują się w chmurze, co oznacza bardziej inteligentne i niezawodne usługi. 

Zanikające granice sieci i większe ryzyko zagrożeń cybernetycznych

Priorytety uległy zmianie. Rosnąca liczba usług w chmurze i urządzeń połączonych sprawia, że idea wyraźnie określonej granicy sieci wewnątrz firmy zanika. Wprowadzenie tej zmiany oznacza większe ryzyko występowania zagrożeń: powierzchnia ataku stale rośnie, podobnie jak liczba coraz bardziej wyrafinowanych technik przenikania do sieci.

Dzisiejsze aplikacje niszczą mury “zamku”, ponieważ dane swobodnie do niego przepływają i wypływają. przepływają Obecnie firmom dość trudno jest jasno określić lokalizację swoich danych oraz urządzeń, na których są przechowywane. Może to być Internet rzeczy, smartfony, inteligentne drukarki, aplikacje w chmurze, SaaS (oprogramowanie jako usługa), IaaS (infrastruktura jako usługa) oraz urządzenia osobiste. Pracownicy, kontrahenci, partnerzy i klienci odgrywają dużą rolę w generowaniu, przechowywaniu i przetwarzaniu danych. 

Możemy stwierdzić, że stałe granice sieci już nie istnieją. Dane podróżują po wielu miejscach i przechodzą przez różne kraje oraz osoby. W rezultacie śledzenie ich staje się skomplikowane i czasochłonne.

Podobnie jak w przypadku modelu “zamku” (w którym ufano ludziom, gdy weszli na jego teren), sieci również często polegają na zaufaniu, zapewniając dostęp do usług i zasobów. Takie zaufanie może opierać się na ludziach lub na lokalizacji bądź na jednym i drugim. Zaufanie to stanowiło podstawę tradycyjnego podejścia do cyberbezpieczeństwa: zaufanie do sieci, adresu IP, sieci VLAN, użytkownika itp. 

Niestety, podczas gdy w przeszłości taki model był uznawany za dość bezpieczny w ramach dobrze zdefiniowanych granic sieci, obecnie staje się on nieskuteczny w ochronie dostępu do zasobów w heterogenicznych środowiskach, takich jak współczesne sieci, w których nie możemy tak naprawdę kontrolować wszystkich punktów wejścia.

Nowy paradygmat cyberbezpieczeństwa w 2020 roku

Konieczny staje się zatem nowy paradygmat cyberbezpieczeństwa, stąd przesunięcie w kierunku tak zwanego „modelu zerowego zaufania”. Jego podstawą jest zasada „nigdy nie ufaj, zawsze sprawdzaj”. 

Dostęp do zasobów sieciowych, wewnętrznych adresów IP, serwerów i usług powinien być uzyskiwany za pomocą procedur uwierzytelniania i autoryzacji, które wykorzystują takie środki jak żądanie dostępu, przyjmowane zawsze i wszędzie. Taka strategia daje użytkownikom i urządzeniom wyłącznie uprawnienia niezbędne do wykonywania ich zadań. Dodatkowe pozwolenia przyznawane są na wyraźną prośbę za każdym razem, gdy jest to konieczne.

Kluczowe aspekty zostały podsumowane na rysunku poniżej:

  • Wewnętrzna sieć uznawana jest za potencjalnie wrogą, a ruch w niej - jako ruch internetowy. W związku z tym należy wprowadzić szyfrowanie w celu zabezpieczenia komunikacji. Przykłady dobrej praktyki to protokół MACsec i zabezpieczanie komunikacji M2M.
  • Mikrosegmentacja sieci jest niezbędna do znacznego zmniejszenia powierzchni ataku i dostępności sieci w przypadku naruszenia bezpieczeństwa. Zapory sieciowe następnej generacji i kontrolery dostarczania aplikacji mogą działać w synergii, aby chronić sieć w sposób dynamiczny i zautomatyzowany, wdrażając jednocześnie szczegółowe zasady dostępu.
  • Rozwiązania w zakresie zarządzania widocznością, tożsamością i dostępem oraz zapobieganie utracie danych znacząco pomagają firmom w osiąganiu zgodności i skutecznym zarządzaniu dostępem.

Droga do kompleksowego i skutecznego cyberbezpieczeństwa w 2019 r. jest kręta. Wraz ze znikaniem granic i rozproszeniem danych może być nam trudno wyobrazić sobie, gdzie są nasze dane i jak powinniśmy je zabezpieczyć. 

Przyjęcie modelu zerowego zaufania (i ram cyberbezpieczeństwa opartego na architekturze zerowego zaufania) jest krokiem na drodze do odzyskania kontroli w miarę jak aplikacje się rozprzestrzeniają, a wykorzystanie chmury stale rośnie. W związku z tym firma Infradata opracowała innowacyjną wizję i strategię, aby pomóc firmom w osiąganiu ich celów i rozwijaniu działalności. Nasz międzynarodowy zespół ekspertów jest zawsze do dyspozycji i pomaga w osiągnięciu maksymalnego poziomu bezpieczeństwa.

Francesco di Stefano - 27 września 2019

Udostępnij tę stronę:

Ta witryna korzysta z plików cookie. Kontynuuj¹c przegl¹danie tej witryny, wyra¿asz zgodê na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieæ siê wiêcej