Medzera v implementácii vašej nulovej dôvery

Za posledných niekoľko rokov došlo k mnohým závažným narušeniam bezpečnosti. Tieto porušenia podčiarkli skutočnosť, že tradičná kybernetická obrana sa stala žalostne nedostatočnou a že je potrebná silnejšia obrana. Mnohé organizácie ako také prešli na bezpečnostný model s nulovou dôverou.

Model zabezpečenia s nulovou dôverou je založený na myšlienke, že žiadnemu zdroju IT by sa nemalo implicitne dôverovať. Pred zavedením zabezpečenia nulovej dôveryhodnosti bol používateľ, ktorý sa autentifikoval do siete, dôveryhodný počas trvania svojej relácie, rovnako ako zariadenie používateľa.

V modeli nulovej dôvery sa používateľ už nepovažuje za dôveryhodného len preto, že na začiatku svojej relácie zadal heslo. Namiesto toho sa identita používateľa overuje prostredníctvom viacfaktorovej autentifikácie a používateľ môže byť vyzvaný na opätovnú autentifikáciu, ak sa pokúsi o prístup k zdrojom, ktoré sú obzvlášť citlivé, alebo ak sa používateľ pokúsi urobiť niečo neobvyklé.

Aké zložité je zaviesť vo vašej organizácii nulovú dôveru?

Bezpečnosť nulovej dôvery má tendenciu byť ťažko implementovateľná z niekoľkých dôvodov. Po prvé, bezpečnosť s nulovou dôverou často znamená fungovanie úplne iným spôsobom, než na aký sú používatelia IT a organizácie zvyknutí. Pre IT oddelenie to takmer vždy znamená naučiť sa nové zručnosti a vzdať sa určitých privilégií. Pre koncových používateľov môže prechod na bezpečnosť s nulovou dôverou znamenať prácu v oveľa reštriktívnejšom prostredí.

Ďalšia vec, ktorá sťažuje implementáciu zabezpečenia nulovej dôvery, je, že nulovú dôveru možno najlepšie považovať za stav, ktorý sa organizácie snažia dosiahnuť. Neexistuje žiadny produkt, ktorý by si organizácia mohla kúpiť a ktorý okamžite prevedie organizáciu na model nulovej dôvery. Podobne neexistuje žiadny postup, ktorý by organizácia mohla použiť na konfiguráciu svojich IT zdrojov na nulovú dôveru. Spôsob implementácie nulovej dôvery sa v jednotlivých organizáciách značne líši.

Aké typy dodatočného zabezpečenia poskytuje model nulovej dôvery?

Aj keď je niekedy lákavé myslieť si, že model nulovej dôvery je zameraný na používateľa, nulová dôvera v skutočnosti znamená uistiť sa, že všetky akcie možno overiť a že žiadne akcie nemožno vykonať bez riadneho overenia. Každá implementácia nulovej dôvery je iná, ale tu je niekoľko atribútov, ktoré sú bežne zahrnuté v nulovej dôvere:

  • Pre všetky používateľské účty sa vyžaduje viacfaktorová autentifikácia. Okrem toho sa od používateľov môže vyžadovať, aby preukázali svoju totožnosť, ak zostanú prihlásení príliš dlho, pokúsia sa urobiť niečo neobvyklé alebo sa pokúsia získať prístup k citlivým informáciám.
  • Zariadenia sú overené, aby sa zabezpečilo, že nebudú napadnuté. Kedysi sa používatelia prihlasovali takmer výlučne z firemných desktopov spojených s doménou, ktoré boli sprísnené skupinovými politikami a inými bezpečnostnými mechanizmami. Dnes je rovnako bežné, že sa používateľ prihlasuje z osobného zariadenia. Model nulovej dôvery sa často zameriava na uistenie sa, že zariadenie spĺňa určité kritériá predtým, ako mu umožní prístup k sieti. V prípade a Windows od zariadenia sa môže vyžadovať, aby malo napr Windows Povolená brána firewall, nainštalovaný antivírusový softvér a najnovší Windows nainštalované aktualizácie.
  • Najmenej privilegovaný prístup je normou. Používatelia majú prístup iba k tým zdrojom, ktoré sú potrebné na to, aby používateľ vykonával svoju prácu, a nič viac. Okrem toho používatelia dostávajú prístup na zápis do zdroja iba vtedy, ak je takýto prístup nevyhnutný.
  • AI sa používa na zvýšenie bezpečnosti. Umelá inteligencia a strojové učenie monitorujú sieť a zisťujú akýkoľvek druh abnormálneho správania, ktoré by mohlo signalizovať bezpečnostný problém.

Nejaké príklady, kde by model nulovej dôvery zabránil kybernetickému útoku?

Väčšinu narušenia bezpečnosti by mohol zastaviť model nulovej dôvery. Spomeňme si napríklad na neslávne známy únik údajov maloobchodného predajcu Target v roku 2013. Útočníci získali prístup k bráne Target pomocou ukradnutých prihlasovacích údajov a následne využili rôzne slabé stránky na získanie prístupu do databázy služieb zákazníkom.

Princíp nulovej dôvery viacfaktorového overovania mohol v prvom rade zastaviť používanie ukradnutých poverení. Aj keby sa útočníkovi podarilo prihlásiť, úspešná implementácia prístupu s najmenšími privilégiami by mohla útočníkovi zabrániť v prístupe k databáze alebo v sadení malvéru (ktorý bol tiež súčasťou útoku). Mechanizmy strojového učenia orientované na bezpečnosť by navyše mohli byť schopné odhaliť nezvyčajnú aktivitu a zastaviť útok.

Čo tak dôverovať IT pracovníkom?

Aj keď sa model nulovej dôvery najčastejšie aplikuje na IT systémy, je tiež dôležité si uvedomiť, že existuje množstvo spôsobov, ako môžu zamestnanci ohroziť bezpečnosť organizácie bez toho, aby museli priamo útočiť na IT systém. Dokonca aj niečo také jednoduché, ako je zavolanie na servisný pult organizácie, môže ohroziť bezpečnosť organizácie.

Ak by používateľ kontaktoval servisné stredisko organizácie so žiadosťou o pomoc s problémom, akým je napríklad obnovenie hesla, technik by pravdepodobne podnikol kroky na potvrdenie identity používateľa. Môže to zahŕňať položenie bezpečnostnej otázky používateľovi, napríklad jeho identifikačné číslo zamestnanca. Problém je v tom, že existuje mnoho spôsobov, ako môže útočník získať tieto informácie a použiť ich na odcudzenie identity legitímneho používateľa a získanie prístupu k jeho účtu prostredníctvom falošného obnovenia hesla.

Agent service desku môže tiež predstavovať hrozbu pre bezpečnosť organizácie. Technikovi totiž často nič nebráni v tom, aby jednoducho resetoval heslo používateľa (bez toho, aby dostal žiadosť o obnovenie hesla) a následne použil resetovacie heslo na získanie prístupu k účtu používateľa.

Specops Secure Service Desk môže pomôcť eliminovať tieto typy bezpečnostných rizík, čo je v súlade s bezpečnostnými princípmi nulovej dôvery. Technik helpdesku môže napríklad overiť identitu používateľa odoslaním kódu na jedno použitie na mobilné zariadenie používateľa alebo pomocou overovacej služby tretej strany, ako je Okta Verify, PingID, Duo Security alebo Symantec VIP, na overenie identity používateľa. . Tento nástroj zároveň môže technikovi zakázať resetovanie hesla používateľa, pokiaľ používateľ neoveril svoju identitu, čím sa potvrdí, že používateľ požiadal o obnovenie hesla, nie že by sa technik stal nečestným.

Specops Secure Service Desk na backende

Záver

Hoci IT systémy musia byť konfigurované v súlade s princípmi nulovej dôvery, bezpečnosť organizácie je v konečnom dôsledku v rukách používateľov a IT personálu. Softvér ako Specops Secure Service Desk môže pomôcť zabezpečiť, aby používatelia a technici helpdesku dodržiavali bezpečnostné požiadavky organizácie.