Aplicațiile cloud, munca la distanță și infrastructurile hibride au redefinit modelul tradițional de securitate IT al organizațiilor, bazat pe presupunerea că resursele aflate în interiorul rețelei sunt, în mod implicit, de încredere. Spre deosebire de acest model tradițional, Zero Trust are la bază premisa că încrederea nu mai este acordată automat, ci este evaluată și verificată în mod continuu, indiferent dacă resursele se află în interiorul sau în afara rețelei companiei.
Deși ideea există încă din anii ’90 și a fost popularizată de John Kindervag (Forrester Research) în 2010, modelul Zero Trust a devenit cu adevărat relevant în ultimii ani, odată cu adoptarea pe scară largă a muncii la distanță și cu creșterea incidenței atacurilor cibernetice.
Astăzi, Zero Trust este considerat un standard de referință pentru protejarea resurselor IT ale unei organizații și are la bază 5 piloni tehnici interdependenți. Acești piloni lucrează împreună pentru a proteja resursele organizației și pentru a preveni cele mai frecvente atacuri cibernetice, precum phishing (mesaje înșelătoare), ransomware (blocarea datelor pentru obținerea de bani) și furtul de credențiale.
- Securitatea identității: verificarea utilizatorilor și aplicațiilor prin metode precum MFA și autentificare fără parolă.
- Securitatea dispozitivelor: securizarea și gestionarea integrată a tuturor dispozitivelor din rețea.
- Securitatea rețelei: limitarea accesului astfel încât, chiar dacă apare o breșă, aceasta să nu se extindă.
- Securitatea aplicațiilor: utilizatorii primesc acces doar la informațiile și aplicațiile de care au nevoie.
- Securitatea datelor: informațiile sunt protejate prin criptare și reguli clare de acces.
La acestea se adaugă și funcții „suport” esențiale: monitorizare continuă pentru o imagine clară asupra a tot ce se întâmplă în organizație (cine accesează, de unde și cum), analiză și evaluare, automatizarea reacției la amenințări și stabilirea de reguli și proceduri clare, gestionate integrat.
Unde se poate aplica în practică
Principiul Zero Trust este folosit în multe situații reale, precum:
- Muncă la distanță: acces sigur la aplicațiile companiei de oriunde, fără a compromite securitatea.
- Reducerea riscurilor interne: detectarea comportamentelor neobișnuite ale utilizatorilor.
- Acces pentru terți: limitarea accesului partenerilor și furnizorilor strict la resursele necesare.
- Securizarea dispozitivelor: prevenirea riscurilor cauzate de dispozitive vulnerabile conectate la rețeaua organizației.
- Aplicații cloud: reguli de securitate uniforme pe toate platformele cloud.
- Conformitate: respectarea cerințelor reglementărilor precum GDPR, NIS2, DORA
Cum începi implementarea
Modelul Zero Trust depășește definiția simplă „să nu ai încredere niciodată, verifică întotdeauna” și propune o viziune integrată asupra riscurilor potențiale, vizând atât protejarea resurselor, cât și dezvoltarea unei culturi de securitate cibernetică:
- Evaluează infrastructura IT și identifică vulnerabilitățile și lacunele existente
- Implementează soluțiile tehnice esențiale: autentificare multifactorială (MFA), gestionarea accesului, autentificare unică, identitate ca serviciu etc.
- Definește cadrul formal de guvernanță: politici și proceduri, instruirea echipei și implementarea de mecanisme de monitorizare continuă
Zero Trust este un model un model scalabil, iar beneficiile sale – reducerea riscurilor, conformitate mai simplă și o experiență mai bună pentru utilizator, devin mai vizibile pe măsură ce fiecare etapă este implementată.
Resurse: https://www.cisa.gov/sites/default/files/2023-04/zero_trust_maturity_model_v2_508.pdf