Model bezpieczeństwa o zerowym zaufaniu
Model bezpieczeństwa o zerowym zaufaniu , znany również jako architektura o zerowym zaufaniu ( ZTA ), architektura sieci o zerowym zaufaniu lub dostęp do sieci o zerowym zaufaniu ( ZTNA ), a czasem nazywany bezpieczeństwem bezobwodowym , opisuje podejście do projektowania i wdrażania systemów informatycznych . Główną koncepcją stojącą za modelem bezpieczeństwa o zerowym zaufaniu jest „nigdy nie ufaj, zawsze weryfikuj” co oznacza, że domyślnie nie należy ufać urządzeniom, nawet jeśli są podłączone do autoryzowanej sieci, takiej jak korporacyjna sieć LAN , i nawet jeśli zostały wcześniej zweryfikowane. ZTNA jest wdrażany poprzez ustanowienie silnej weryfikacji tożsamości, sprawdzenie zgodności urządzenia przed przyznaniem dostępu i zapewnienie dostępu o najniższych uprawnieniach tylko do jawnie autoryzowanych zasobów. Większość nowoczesnych sieci korporacyjnych składa się z wielu połączonych ze sobą stref, usług i infrastruktury w chmurze , połączeń ze środowiskami zdalnymi i mobilnymi oraz połączeń z niekonwencjonalnymi technologiami informatycznymi, takimi jak IoT urządzenia. Powodem zerowego zaufania jest to, że tradycyjne podejście — ufanie urządzeniom w hipotetycznym „okręgu korporacyjnym” lub urządzeniom połączonym przez VPN — nie ma zastosowania w złożonym środowisku sieci korporacyjnej. Podejście oparte na zerowym zaufaniu opowiada się za wzajemnym uwierzytelnianiem , w tym sprawdzaniem tożsamości i integralności urządzeń bez względu na lokalizację oraz zapewnianiem dostępu do aplikacji i usług w oparciu o pewność co do tożsamości i stanu urządzenia w połączeniu z uwierzytelnianiem użytkownika . Zaproponowano architekturę zerowego zaufania do zastosowania w określonych obszarach, takich jak łańcuchy dostaw
Zasady zerowego zaufania można zastosować do dostępu do danych i zarządzania danymi. Zapewnia to bezpieczeństwo danych o zerowym zaufaniu , w którym każde żądanie dostępu do danych musi być uwierzytelniane dynamicznie i zapewniać najmniej uprzywilejowany dostęp do zasobów. W celu ustalenia, czy dostęp może zostać przyznany, zasady mogą być stosowane na podstawie atrybutów danych, tego, kim jest użytkownik i typu środowiska przy użyciu kontroli dostępu opartej na atrybutach (ABAC ) . To podejście do bezpieczeństwa danych oparte na zasadzie zerowego zaufania może chronić dostęp do danych.
Historia
W kwietniu 1994 r. termin „zero zaufania” został ukuty przez Stephena Paula Marsha w jego pracy doktorskiej na temat bezpieczeństwa komputerowego na Uniwersytecie w Stirling . Praca Marsha badała zaufanie jako coś skończonego, co można opisać matematycznie, twierdząc, że pojęcie zaufania wykracza poza czynniki ludzkie, takie jak moralność, etyka, zgodność z prawem, sprawiedliwość i osąd.
Problemy modelu sieci „ Smartie ” lub „ M&M ” zostały opisane przez inżyniera Sun Microsystems w artykule Network World w maju 1994 r., który opisał obronę obwodową ścian przeciwpożarowych jako twardą skorupę wokół miękkiego środka, „jak Jajko Cadbury'ego ”.
W 2001 roku została wydana pierwsza wersja OSSTMM (Open Source Security Testing Methodology Manual), która skupiała się w pewnym stopniu na zaufaniu. Wersja 3, która ukazała się około 2007 roku, zawiera cały rozdział dotyczący zaufania, który mówi „Zaufanie jest luką w zabezpieczeniach” i mówi o tym, jak zastosować kontrolki OSSTMM 10 w oparciu o poziomy zaufania.
tegorocznym Forum w Jericho zwrócono uwagę na wyzwania związane z określeniem granic systemów informatycznych organizacji , podczas których dyskutowano o trendzie określanym wówczas mianem „ de-perymetryzacji ”.
W 2009 roku firma Google wdrożyła architekturę zerowego zaufania określaną jako BeyondCorp .
Forrester Research użył terminu model zerowego zaufania do określenia bardziej rygorystycznych programów bezpieczeństwa cybernetycznego i kontroli dostępu w korporacjach.
Jednak zanim architektury o zerowym zaufaniu staną się powszechne, minie prawie dekada, co częściowo będzie napędzane rosnącym przyjęciem usług mobilnych i usług w chmurze. [ potrzebne źródło ]
W 2018 roku prace podjęte w Stanach Zjednoczonych przez badaczy cyberbezpieczeństwa z NIST i NCCoE doprowadziły do publikacji SP 800-207, Zero Trust Architecture . Publikacja definiuje zerowe zaufanie (ZT) jako zbiór koncepcji i pomysłów zaprojektowanych w celu zmniejszenia niepewności w egzekwowaniu dokładnych decyzji o dostępie na żądanie w systemach i usługach informatycznych w obliczu sieci postrzeganej jako zagrożona. Architektura zerowego zaufania (ZTA) to plan bezpieczeństwa cybernetycznego przedsiębiorstwa, który wykorzystuje koncepcje zerowego zaufania i obejmuje relacje między komponentami, planowanie przepływu pracy i zasady dostępu. Dlatego przedsiębiorstwo o zerowym zaufaniu to infrastruktura sieciowa (fizyczna i wirtualna) oraz zasady operacyjne obowiązujące w przedsiębiorstwie jako produkt planu architektury o zerowym zaufaniu.
Istnieje kilka sposobów wdrożenia wszystkich założeń ZT; pełne rozwiązanie ZTA będzie zawierało elementy wszystkich trzech:
- Korzystanie z ulepszonego zarządzania tożsamościami i kontroli dostępu opartej na zasadach.
- Korzystanie z mikrosegmentacji
- Korzystanie z sieci nakładkowych i granic zdefiniowanych programowo
W 2019 r. brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) zaleciło architektom sieci rozważenie podejścia zerowego zaufania w przypadku nowych wdrożeń IT, zwłaszcza tam, gdzie planowane jest znaczne wykorzystanie usług w chmurze. NCSC przyjmuje alternatywne, ale spójne podejście , identyfikując kluczowe zasady stojące za architekturami zerowego zaufania:
- Jedno silne źródło tożsamości użytkownika
- Uwierzytelnianie użytkownika
- Uwierzytelnianie maszyny
- Dodatkowy kontekst, taki jak zgodność z zasadami i kondycja urządzenia
- Zasady autoryzacji dostępu do aplikacji
- Zasady kontroli dostępu w aplikacji
Zobacz też
- Ufaj, ale sprawdzaj (przysłowie rosyjskie)
- Promień wybuchu
- Zmęczenie hasłem
- Bezpieczna krawędź usługi dostępu
- ^ „Wzajemna TLS: zabezpieczanie mikrousług w siatce usług” . Nowy stos . 2021-02-01 . Źródło 2021-02-20 .
- ^ Collier, Zachary A.; Sarkis, Józef (2021-06-03). „Łańcuch dostaw o zerowym zaufaniu: zarządzanie ryzykiem łańcucha dostaw w przypadku braku zaufania” . Międzynarodowy Dziennik Badań nad Produkcją . 59 (11): 3430–3445. doi : 10.1080/00207543.2021.1884311 . ISSN 0020-7543 . S2CID 233965375 .
- ^ czy Amaral, Thiago Melo Stuckert; Gondim, João José Costa (listopad 2021). „Integracja Zero Trust w bezpieczeństwo cybernetycznego łańcucha dostaw” . 2021 Warsztaty dotyczące sieci komunikacyjnych i systemów zasilania (WCNPS) : 1–6. doi : 10.1109/WCNPS53648.2021.9626299 . ISBN 978-1-6654-1078-6 . S2CID 244864841 .
- Bibliografia _ Wang, Qi; Zhang, Xiaojian; Fei, Jiaxuan (2021-01-04). „Dynamiczny system kontroli dostępu i autoryzacji oparty na architekturze Zero-trust” . Materiały z I Międzynarodowej Konferencji nt. Sterowania, Robotyki i Systemów Inteligentnych 2020 . CCRIS '20. Nowy Jork, NY, USA: Association for Computing Machinery: 123–127. doi : 10.1145/3437802.3437824 . ISBN 978-1-4503-8805-4 . S2CID 230507437 .
- ^ Marsh, Stephen (1994), Formalizacja zaufania jako koncepcja obliczeniowa , s. 56 , pobrano 2022-07-22
- ^ Loten, Angus (2019-05-01). „Akamai stawia na podejście„ zerowego zaufania ”do bezpieczeństwa” . Dziennik z Wall Street . Źródło 2022-02-17 .
- Bibliografia _ „Forrester forsuje model„ zerowego zaufania ”dla bezpieczeństwa” . Ciemne czytanie . Informacje . Zarchiwizowane od oryginału w dniu 26 sierpnia 2021 r . Źródło 2022-02-17 .
- ^ Kindervag, John (2010-11-05). „Wbuduj zabezpieczenia w DNA swojej sieci: architektura sieci o zerowym zaufaniu” (PDF) . Badania Forrestera . Źródło 2022-07-22 .
- ^ Narodowe Centrum Doskonałości ds. Cyberbezpieczeństwa . „Wdrażanie architektury zerowego zaufania” . NIST . Źródło 2022-07-22 .
- ^ Róża, Scott; Borchert, Oliver; Mitchell, Stu; Connelly, Sean. „Architektura zerowego zaufania” (PDF) . nvlpubs.nist.gov . NIST . Źródło 17 października 2020 r .
- ^ „Architektury sieciowe” . www.ncsc.gov.uk . Źródło 2020-08-25 .