4 motive pentru care companiile adoptă modelul de securitate Zero Trust

04 Octombrie 2022 Timp de citire: 6 minute

Schimbarea modului de lucru tradițional, extinderea adopției cloud, proliferarea dispozitivelor mobile și creșterea volumului de amenințări obligă organizațiile să adopte noi strategii de securitate. În acest context care evoluează rapid, modelul Zero Trust devine o abordare de securitate adoptată de tot mai multe companii.

96% dintre responsabilii cu securitatea informatică considerau anul trecut că modelul de securitate Zero Trust reprezintă o componentă critică pentru succesul companiile lor. Conform 2021 Zero Trust Adoption Report, 76% dintre companiile participante la studiul Microsoft erau interesate să adopte această abordare, în timp ce 35% o făcuseră deja.

Interesul în creștere este confirmat și de alte analize de piață de dată recentă. Potrivit raportului „The State of Zero Trust Security 2022“, 97% dintre companii au intenția să adopte modelul Zero Trust în următoarele 12-18 luni, iar 55% dintre organizații au demarat deja proiecte de acest tip.

Ce înseamnă mai exact modelul de securitate Zero Trust

Pentru majoritatea organizațiilor Zero Trust reprezintă o schimbare radicală a modului de abordare a securității, înlocuind modelul tradițional de securitate perimetrală, care funcționeaza de peste 30 de ani. Conform acestuia, orice utilizator din interiorul rețelei, odată verficat, primește automat statutul de „Trusted insider“, iar cei din exterior sunt catalogați drept „Untrusted outsider“.

securitate Zero Trust

Validitatea principiului „Trust but verify“, pe care se bazează modelul perimetral de protecție, a fost pusă însă la îndoială încă de acum 18 ani, când un grup internațional de experți în cybersecurity, reuniți pe Jericho Forum, a început să lucreze la un framework de securitate bazat pe standarde deschise care să poată gestiona serviciile cloud și asigura securitatea fluxurilor de date între organizații.

Tot în 2004 a apărut și conceptul de „De-perimetrizare“ (formulat de Paul Simmonds), conceput ca o strategie de protecție a datelor unei companii pe mai multe niveluri, prin utilizarea criptării și a autentificării dinamice.

Șase ani mai târziu, în 2010, John Kindervag, analist Forrester Research la vremea aceea, a introdus termenul de Zero Trust, centrat pe ideea că o organizație nu trebuie să acorde încredere niciunui utilizator, indiferent dacă acesta se află în interiorul sau exteriorul perimetrului de securitate. Mai mult decât atât – utilizatorul și echipamentele folosite de acestea trebuie verificate permanent, nu doar în momentul în care acesta solicită conectarea la rețea, ci și după ce li s-a acordat accesul.

În framework-ul definit de Forrester regula de bază este „Never trust, always verify“, ceea ce înseamnă că niciun utilizator, echipament și niciun trafic de rețea nu este de încredere, indiferent de originea sa. Argumentația acestei abordări este simplă: dacă un hacker reușește să treacă de nivelul de protecție asigurat de firewall-uri și celelalte sisteme de protecție perimetrală poate acționa nestingherit fără a fi descoperit. Similar, o persoană rău intenționată din interiorul organizației – așa-numiții „Insider threats“ – poate avea acces nelimitat la datele sensibile alle acesteia.

De aceea, pentru a preveni, bloca și remedia aceste riscuri, departamentele IT trebuie să ia o serie de măsuri.

securitate Zero Trust

Modelul de securitate Zero Trust evoluează

Cele trei principii enunțate au evoluat în timp, odată cu adopția pe scară largă a mobilității în mediul enterprise și a serviciiilor cloud. În 2014, Google a lansat propria abordare a modelului Zero Trust, intitulată BeyondCorp. Conceput inițial ca o inițiativă internă care să permită angajaților să poată lucra și accesa resurse din orice rețea și fără utilizarea conexiunilor VPN, BeyondCorp a fost promovat ulterior ca o abordare de securitate accesibilă oricărei companii, bazată pe trei reguli principale.

1


Conectarea indiferent de rețeaua folosită nu determină ce serviciu poate fi accesat.

2


Accesul la date, aplicații și servicii este acordat pe baza informațiilor despre utilizator și echipamentul folosit de acesta.

3


Accesul trebuie să fie autentificat, autorizat și criptat pentru fiecare solicitare, nu doar pentru solicitarea inițială.

La rândul său, și framework-ul conceput de Forester a evoluat, în 2018 suferind o îmbunătățire majoră prin introducerea conceptului de Zero Trust eXtended (ZTX) Ecosystem, care, pe baza tehnologiilor de segmentare a rețelei, introduce șapte componente-cheie asupra cărora organizațiile trebuie să își concentreze atenția.

  • Securitatea forței de muncă (angajați, colabroatori, parteneri etc.)
  • Protecția echipamentelor
  • Securitatea workload-urilor
  • Protecția rețelei
  • Securitatea datelor
  • Vizibilitate și analiză
  • Automatizare și orchestrare.

Adopția pe scară largă a modului de lucru hibrid a generat la rândul ei alte priorități, influențând evoluția modelului Zero Trust. Analiștii Gartner promovează, de exemplu, de exemplu un nou principiu – „Identity is the new perimeter“ – argumentând că perimetrele de securitate trebuie să devină mai granulare și să se apropie mai mult de entitățile logice pe care le protejează, ținând cont de identitățile utilizatorilor, dispozitivelor, aplicațiilor și workload-urilor.

Interesul pentru noua abordare de securitate este confirmat și de creșterea rapidă a pieței soluțiilor Zero Trust – estimată să evolueze de la 23,2 miliarde USD în 2021 la 99,17 miliarde USD în 2030.

De ce este nevoie de o nouă abordare de securitate

Sintetizând motivele prezentate mai sus, concluzia este că adopția modelului de securitate Zero Trust a apărut ca răspuns la o serie de provocări.

Ineficiența modelului de securitate perimetrală


Mobilitatea, serviciile cloud și modelul de muncă hibrid care nu mai pot fi gestionate și protejate eficient cu soluțiile utilizate pentru securizarea rețelelor de tip LAN.

Evoluția atacurilor informatice


Amenințările ransomware, atacurile de tip File-Less, tentativele de Business Email Compromises etc. pun o presiune tot mai mare pe departamentele IT, care, pentru a face față, au nevoie de soluții de autentificare multifactor, de macro și micro segmentare, de inspecție în timp real a traficului criptat etc.

Volumul amenințărilor interne în creștere


„Insider threats“ reprezintă o categorie de risc la care sunt expusele toate companiile, pentru că nu include doar angajați sau foști angajați rău-intenționați, ci și pe cei neglijenți și/sau care nu respectă regulile de securitate ale companiei – situație frecventă în contextul muncii la distanță, când controlul asupra echipamentelor și legitimității aplicațiilor utilizate în scopuri profesionale este redus.

Securitatea serviciilor cloud


Furnizorii nu pot asigura și nici nu își asumă protecția completă a serviciilor livrate, controlul modului în care acestea sunt accesate și utilizate, precum și securizarea lor la nivelul utilizatorului final reprezentând o sarcină a beneficiarului, responsabilitatea fiind partajată între cele două părți.

Toate cele patru provocări enunțate mai sus sunt valabile pentru orice organizație publică sau privată, indiferent de domeniul de activitate. În urmatorul articol dedicat modelului de securitate Zero Trust, puteți explora modul de realizare, cu trimitere la acțiuni concrete și produse de securitate.

Articole asemănătoare