Vjeruj, ali i provjeri

trust but verify

Pravila nulte pouzdanosti za siguran pristup i softverski definisani perimetar1

Izgradnja nultog povjerenja za siguran pristup i istraživanje softverski definisanog perimetra

Naš dinamični svijet mobilnih i računara u oblaku zahtijeva unapređenje mogućnosti sigurnog pristupa zasnovanog na kontinuiranoj provjeri i autorizaciji – stari model zaštite s rovom2 i visokim zidom3, kao i jarboli4 i zamkovi5 su prevaziđeni. Evo zašto i kako primijeniti Zero Trust model za hibridni IT pristup i kako će se usvajanja perimetra definisano softverom u godinama koje predstoje.

Steve Zurier

Kad je Kina započela izgradnju Velikog kineskog zida prije više od dva milenija, tehnologija je bila prikladna da spriječi okupatore i zaštiti život i imovinu kineskog naroda. Danas je ta tehnologija, uglavnom, zastarjela. U funkcionalnom smislu spriječio bi samo najosnovnije napade na zemlju, ali ne i ono kako je bio namijenjen za tradicionalne trehnologije za mrežnu perimetarsku zaštitu.

U svijetu informatike osnovni mrežni uređaji od prije samo deceniju teško da se ikako uklapaju sa današnjim sofisticiranim napadačem u ovom dobu mobilnih uređaja, aplikacija u oblaku i bilo gdje i bilo kada. Kako menadžeri sigurnosti mogu zaštititi kompaniju kada tako veliki postotak ljudi radi izvan korporativnog okruženja (posebno u doba pandemije – Covid19, kao rad od kuće)? Također velika većina korisnika sada radije koristi aplikacije u oblaku, mobilne uređaje i druge nekorporativne računarske tehnologije. Jasno je da se nešto mora promijeniti.

Iako su tradicionalne perimetarske zaštite još uvijek presudne za postavljanje korporativnih granica na Internetu, zajedno s korištenjem vatrenog zida (firewall), virtualnih privatnih mreža (VPN) i mrežnih tehnologija za kontrolu pristupa (NAC) kako bi se osigurao pristup zasnovan na ulogama i segmentirani pristup mrežnim resursima, sigurnosi odjeli provode model Zero Trust za ublažavanje rizika od zlonamjernog softvera, napada, kršenja i curenja podataka. Model Zero Trust primjenjuje provjere autentifikacije (provjera pristupnih podataka), autorizacije (provjera da li prijavljeni korisnik ima neophodne privilegije) i kationa (da li su korisnici uopšteno pozitivni po platformu) na korisnike, uređaje, aplikacije i mrežne resurse kao dio sigurnosti pristupa zasnovanog na perimetarskoj zaštiti. Ovdje se radi o dokazivanju identiteta, lokacije, uređaja i stanja sigurnosti prije i nakon odobravanja pristupa na temelju najmanje privilegija aplikacijama (PoLP) i resursima u centru podataka, kao i višestrukim oblacima.

Skot Gordon (Scott Gordon) (CISSP), direktor marketinga u Pulse Secure-u, rekao je da su „dinamično pružanje virtualnih mreža, aplikacija u oblacima i resursa, kao i raznolikost korisnika i uređaja koji traže pristup, značajno doprinijeli narušavanju sigurnosti i krađi identiteta. Jedan jaz je vidljivost. Preduzeća nemaju tačne podatke ili uvid u to kome ili čemu pristupaju njihovi resursi. IT ne može vidjeti nesigurne uređaje i veze koji propagiraju viruse ili preko kojih cure osjetljivi podaci. IT može računati samo na do 70% uređaja u njihovoj mreži i to na način da su podložni IoT eksploatacijama. Drugi jaz je granularnost politike pristupa i dosljednost provođenja. Kad IT osoblje ima mnogo različitih sigurnosnih sistema i komponenti politike kojima se upravlja, sigurnosne kontrole pristupa preduzeću ne mogu se široko instrumentalizovati, a orkestracija postaje nezgodna ako nije usitnjena. To također utiče na produktivnost korisnika jer zaposlenici traže više zahtjeva za prijavu, izgubljene šifre za pristup i nedostupne usluge.”

Gordon dodaje: „Pa kuda nas sve ovo vodi i kako se može osigurati siguran pristup? Budući da preduzeća koriste prednost mobilne radne snage i potrošača, oni također aktivno migriraju svoje centre za podatke i „webifying”6 aplikacije u oblak. U tom cilju, sigurnosni profesionalci grade sigurnosnu arhitekturu pristupa zasnovanu na aplikacijama, koja se zove Softverski definisana ograda (Software-Defined Perimeter – SDP). SDP koristi princip Zero Trust „nikad ne vjeruj, uvijek provjeri“ tako što u osnovi omogućava siguran pristup direktno između korisnika i njegovog uređaja aplikaciji i resursu bez obzira na podređenu infrastrukturu – ali na skalabilan način i u skladu s politikom. U određenom smislu, SDP omogućuje elastičnost sigurnog pristupa jer korisnici dobijaju jednostavna sredstva za zaštitu pristupa koja putuju s njima kamo god krenuli, ma s kojim uređajima se koriste i ma gdje i kada aplikacija je hostana.”

Rob Koejten (Rob Koeten), glavni softverski arhitekt firme Pulse Secure, objašnjava da SDP „radi u rukavicama” s Zero Trust arhitekturom. Sa Zero Trust, mreža se prema svima odnosi isto – sumnjivo i bez povjerenja – i ne dozvoljava pristup sve dok korisnike ne potvrdi SDP-ov sistem.

„Zamislite Zero Trust kao sigurnosni model, a SDP kao nadolazeću sigurnosnu arhitekturu koju će kompanije koristiti za upravljanje sigurnosnim pristupom hibridnom IT-u”, kaže Koejten.

„Pristup Pulse Secure SDP-u proširuje pristup od korisnika i uređaja preko centra za podatke ili višestrukih oblaka, koristeći funkciju Zero Trust“, kaže Prikaš Mana (Prakash Mana), potpredsjednik za upravljanje proizvodima Pulse Secure-a. Prije odobravanja pristupa, SDP-ov sistem će poduzeti pet različitih radnji:

  1. Prepoznajte i ovjerite korisnika. Je li korisnik uposlenik ili vanjsko saradnik i u kojem odjelu radi? Ovaj korak identifikuje korisnika kako bi se osiguralo da ima odgovarajuća prava na pristup ne samo mreži već i podacima koji se zahtijevaju.
  2. Provjerite autentičnost i procjenu uređaja. Da li je to PC koji je zakačen na internu mrežu ili je možda mobilni uređaj čiji je vlasnik provjereni korisnik? U ovom trenutku softver identifikuje ne samo uređaj, vlasništvo i operativni sistem, već potvrđuje konfiguraciju usklađenosti i ako je uređaj ovlašten za pristup aplikaciji ili resursu. Utvrđuje stanje sigurnosti.
  3. Odredite mrežu. Kako korisnik pokušava pristupiti mreži? Da li korisnik dolazi iz korporativne mreže, aerodroma ili lokalne mreže kafića gdje je sigurnost obično umanjena? Možda se korisnik pokušava povezati s kućne mreže s ruterom koji je izdala kablovska kompanija. Autentifikacija lokacije korisnika može vam pomoći da se utvrdi je li to zaista korisnik ili neko ko koristi kompromitovane (narušenog ugleda, povjerenja) pristupne podatke, pokušavajući pristupiti s lokacije koja nije korisna.
  4. Procijenite zahtjev za uslugom. Za koje usluge (aplikacije i resurse) korisnik ima ovlaštenja da pristupi? Je li usluga iz centra s podacima, oblaka ili možda usluga aplikacije klijent-server? I koja prava pristupa imaju? Ako je korisnik prodavač u kompaniji, na primjer, trebao bi imati pristup popisima klijenata, prognozama prodaje i tromjesečnim izvještajima o rezultatima, ali ne i podacima o ljudskim resursima o platama zaposlenih, osjetljivoj medicinskoj dokumentaciji ili bilo kojem dokumentu intelektualnog vlasništva.
  5. Uspostavite sigurnu vezu. SDP-ov kontrolor saopštit će krajnjoj tački i mrežnim resursima koji su najbliži aplikaciji i podacima kako bi odredio treba li se odobriti zahtjev za pristup prema pravilima koje održava u SDP-ovom kontroloru. Ako je pristup odobren, a stanje sigurnosti se nije promijenilo, SDP kontroler će poslati upute odgovarajućim entitetima u cilju uspostavljanja zaštićene veze između uređaja i aplikacije.

Zero Trust na konkretnom primjeru

U Borgess Health Alliance u Kalamazoo-u, glavni prioritet je uvijek bila zaštita privatnih zdravstvenih kartona s osjetljivim podacima o pacijentima. Međutim, u proteklih nekoliko godina, ljekari su tražili način za daljinski pregled elektronskih medicinskih podataka, pa je zaštita podataka o pacijentima problematičnija budući da je korisnik često udaljen. Mnogi zaposleni u kompaniji rade u različitim objektima i svi su željeli pogodnost pristupa informacijama o radu od kuće ili tokom putovanja. Iako su bolnički administratori željeli da medicinskom osoblju omoguće daljinski elektronski pristup informacijama o pacijentima, morali su da obezbijede da tehnologija bude sigurna i ponudili su mogućnost da ograniče pristup na osnovu uloge osobe u bolničkom sistemu. Liječnici i medicinske sestre dobili bi različit nivo pristupa informacijama o pacijentima od administrativnog osoblja ili medicinskih tehničara, na primjer. Primjenjujući Zero Trust utemeljenom na povjerenju, Borgess je proširio pristup centaru s podacima i apliakacijama u oblaku na 1.200 zaposlenih, ne samo za medicinsko osoblje, omogućavajući tako zaposlenima daljinski rad. Pristup Pulse Secure omogućava im da prilagode politiku pristupa na osnovu odeljenja, položaja i uloge u kompaniji, osiguravajući da kontinuirano štite privatne medicinske podatke više od milion pacijenata kojima Borgess služi.

Pulse Secure ne samo da je stvorio neposrednu uštedu troškova za našu organizaciju, već je takođe uštedio dragocjeno vrijeme naših ljekara. Koristi su prenesene i na naše pacijente – naš glavni prioritet – osiguravanje da njihovi privatni medicinski podaci ostanu sigurni, dok je istovremeno omogućeno njihovim ljekarima da se više fokusiraju na njegu i manje na logistiku“, rekao je Džef Džonson (Jeff Johnson), tehnički stručnjak za informacionu sigurnost u Borgess Health Alliance.

Mehanizam precizne politike pristupa Pulse Secure podržavao je propise o usklađivanju podataka i poboljšao ravnotežu radnog i životnog odnosa za svoje praktičare. Medicinsko osoblje sada je moglo napustiti posao u razumnije vrijeme znajući da može provjeriti evidenciju i dovršiti papirologiju sa bilo kojeg mjesta i na uređaju po svom izboru. Štaviše, nisu morali da razumiju sitnice koje stoje iza tehnologije; odjednom je sve funkcionisalo bez ometanja toka rada, a da korisnici nisu znali koje su stvari u pozadini.

SDP u praksi

Koejten predstavlja tri slučaja kada kompanija treba prelazak na sigurnosni model Zero Trust zasnovan na SDP-ovoj arhitekturi.

Sigurne aplikacije u oblaku: Dok kompanije premještaju aplikacije poput e-pošte, tabela o utrošenom vremenu i izvještaja o putovanjima i troškovima u oblak, stare sigurnosne metode perimetra ne funkcionišu. Sigurnosni tim može pružiti bolju sigurnost tako što ima perimetarski model zasnovan na pravima pristupa koje firma može proširiti izvan tradicionalnog centra s podacima. Na osnovu posebno dodijeljenih uloga i dozvola, korisnicima se omogućava pristup svakoj, diskretnoj poslovnoj aplikaciji.

Sigurni DevOps timovi: porast oblaka je takođe uočio pojavu DevOps-a. Uz aplikacije u oblaku, pristup se mora dinamički rasporediti unutar aplikacija i to kako su razvijene i implementirane. Na temelju ovog pristupa, sigurnost i prava pristupa uvrštavaju se u aplikaciju, tako da se nijedna aplikacija nikad ne razmješta bez postavljanja SDP-a od samog početka.

Sigurni privilegirani pristup: Pokretanje kompanija koje isporučuju aplikacije u oblacima kupcima pionirilo je pristup mikrosegmentacije u kojem se aplikacija dijeli na dva dijela: dio koji je dostupan korisniku i dio kojem administrator može pristupiti. U modelu SDP-a od sada je moguće da gotovo svaka kompanija ostvari prednosti Zero Trust s ugrađenom sigurnošću za sve koji pristupe aplikaciji. U mnogim situacijama kompanije će povećati zahtjeve za administratorima da dobiju pristup privilegiranim segmentima. Tako na osnovu prava pristupa korisnici dobijaju pristup osnovnim funkcionalnostima aplikacije, dok administratori mogu dobiti povlašteni pristup za ažuriranje tabela, brisanje tabela ili dodavanje druge instance baze podataka.

Koeten kaže da očekuje da kompanije pređu na SDP za nekoliko godina, dodajući da neće trebati uklanjanje i zamjena sigurnosne infrastrukture kompanije.

„Kompanije će krenuti evolutivnim putem do arhitekture SDP-a”, kaže Koeten. „Sigurno će rani usvajači biti agresivniji, ali kako kompanije razvijaju više aplikacija u oblacima, SDP mogu jednostavno ugraditi u nove aplikacije. Ideja je da firma s vremenom može dobiti dosljedniju sigurnost kodiranja u aplikaciji i biti će manje prostora za greške. To će dovesti do mnogo manjih pogrešnih konfiguracija.

Edvard Amorozo (Edward Amoroso), direktor sigurnosnog savjetovališta TAG Cyber, kaže: „Sigurnosni pristup je novi perimeter. Možete ga nazvati SDP-om ako želite, ali naglasak na dnu linije će biti manje na vatrenim zidovima (firewalls) i više na upravljanju pristupom.” Amoroso objašnjava da će preduzeća ponovno pronaći način za postavljanje radnih opterećenja (workload) preduzeća, jedno po jedno, u virtualizovani centar podataka ili ekosistem u oblaku. To će postat najbolji način za upravljanje podacima i aplikacijama. Svaki put kada se radno opterećenje postavi, ono bi trebalo dobiti mikro-segmentiranu zaštitu, što omogućava sigurnosnim profesionalcima da pojednostave skup zaštitnih zidova DMZ-a. Krajnji cilj postaje nepostojanje povjerenja, s pristupom uređaju u oblak hostiranom radnom opterećenju bez perimetra u tradicionalnom smislu.

Amoroso se slaže sa Koejtenom da će kompanije s vremenom preći na SDP. Kaže da nema razloga da se vatreni zidovi uglavnom sruše zbog toga što se mnoge revizije temelje na zapisima vatrenih zidova; kompanije jednostavno ne mogu isključiti taj sistem odjednom. Trebat će im vremena da se prilagode novom modelu jer sve više poslovnih aplikacija seli u oblak.

“Perimetar djeluje kao i policijska traka oko mjesta zločina.” veli Amoroso. „Sprječava poštene ljude da uđu u jasno ocrtani prostor, ali ne čini ništa da spriječi odlučne i sposobne glumce da se provuku ispod ili zaobiđu na drugi način. Novo rješenje zahtijeva distribuiranu, virtualiziranu i dijeljenu zaštitu podataka. Pa me ljudi pitaju „Je li perimetar mrtav?“ Ja im kažem: „Ne, nije mrtav; samo se promijenilo.”

Efektivno perimetar postoji tamo gdje ljudi rade. Sigurnosni profesionalci ne mogu izgraditi liniju na pijesku i garantovati da od određene tačke na rubu mreže akteri lošeg namjera ne mogu prodrijeti u korporativnu mrežu. SDP se može smatrati produženim perimetrom koji ide sa zaposlenicima i poslovnim partnerima kamo god krenuli. Ako napreduju, mreže kompanija nikome neće vjerovati, a korisnici će imati pristup samo aplikacijama i podacima koji su postavljeni u pravilima politike.

Razlog za Zero Trust i SDP je kod održavanje koje vrši firma i to tako ako ne možete dokazati ko ste, dokažite da je uređaj vaš, dokazujete da upravljate preko sigurne mreže i dokazujete da vam je dopušteno korištenje te usluge ili aplikacije, inače ne biste trebali dobiti pristup mreži. To će znatno otežati život hakerima koji praktično zasnivaju svoj posao na pogrešnim konfiguracijama i lošim pristupom i upravljanjem šiframa. Uz SDP, pristalice modela Zero Trust, drže se da će hakeri morati probiti svoj put kroz višestruke pristupne barijere, što će oboriti mnoge igrače na niskom nivou. Iako će uvijek biti prijetnji, Zero-Trust pruža kompanijama mogućnost borbe za ostanak u sigurnosti.


1 perimetar – u osnovi je engleska riječ za matematički opis obima, međutim u ovom kontekstu se više odnosi na omeđavanje, u smislu zaštitne linije, granice, između onoga unutra i onoga vani. Stoga smo sačuvali i prilagodili englesku riječ.

2 rov – nekada su se koristili duboki kanali s ili bez vode koji su čini granicu, zaštitu neke površine. Nekada su ti rovovi bili čak oko cijelih naselja, a nekada samo oko kuća ili dvoraca.

3 visoki zidovi – visoke zidove koji su činili zaštitnu ogradu starih gradova i danas viđamo širom svijeta i bili su standarni i potpuno opravdani način zaštite za nivo probojne tehnologije koji je tada važio.

4 jarbol – pokretni most preko rova. U Bosni to nije bio tako čest slučaj, ali svi mi koji se sjećamo crtanog Pink Panter, itekako dobro se sjećamo kako je dvorac bio štićen jarbolom.

5 zamak – dvorac. Kuća feudalca u feudalnom društvu.

6 webifying – migriranje svih aplikacija u veb aplikacije, ili još i agresivnije u veb aplikacije u oblacima.


Prevod i prilagođavanje zvaničnog pamfleta firme Pulse Secure, s napomenom da nemamo nikakvih posebnih odosa s njima, niti smo tražili dozvolu za ovaj prevod i prilagođavanje.

4

Hits: 226