Model Zero Trust w Google

fotc.com 1 rok temu

Działanie zgodnie z zasadą ograniczonego zaufania kiedyś mogło być wystarczające. Rosnąca liczba zagrożeń, zarówno zewnętrznych jak i od środka organizacji, zmuszają jednak firmy do surowej kontroli dostępu i lepszych zabezpieczeń przed utratą danych. Odpowiedzią na ich bolączki jest model Zero Trust security.

Spis treści

  • Kiedy mur runie
  • Intruz od wewnątrz
  • Jak działa Zero Trust?
    • Jednostka kontra grupa
    • Identity Aware Proxy
    • Polityki kontekstowe
    • BeyondCorp Enterprise
  • Jak BeyondCorp Enterprise może pomóc mojej firmie?

Uwierzytelnianie wieloskładnikowe nie wystarczy

Do niedawna działy bezpieczeństwa firm na całym świecie zabezpieczały infrastrukturę dzięki wysokiego „muru ochronnego,” który miał chronić cenne dane firmy.

Za kontrolę dostępu odpowiedzialne było hasło, czasem uwierzytelnianie dwuskładnikowe lub wieloskładnikowe. Jednak zasada była taka sama: po przejściu przez „mur obronny” użytkownik był uznawany za bezpiecznego. I to na stałe. Jak się okazuje, to jednak spory błąd.

Kiedy mur runie

W 2009 roku 20 wielkich firm technologicznych stało się ofiarami potężnego ataku hakerskiego. Architekci chmurowi zdali sobie wówczas sprawę z zawodności swoich systemów bezpieczeństwa i z potrzeby ich modernizacji. Wówczas również ochrona danych była w centrum zainteresowania. Stworzono więc i wdrożono nowe środki ochrony wrażliwych danych, oparte na „zerowym zaufaniu”.

Architektura Zero Trust z biegiem czasu stał się standardem w branży. Według badań Forrestera, w roku 2022 aż 83% organizacji na całym świecie było w trakcie lub po wdrożeniu modelu Zero Trust.

Intruz od wewnątrz

Systemy bezpieczeństwa oparte na postawieniu muru, niezależnie jak wysokiego, jest w tej chwili uznawane za przestarzałe. Ma na to wpływ kilka czynników: upowszechnienie się pracy zdalnej, zagrożenia pojawiające się w samej organizacji (m.in. korzystanie z własnych urządzeń, zwłaszcza w przypadku dostawców usług), rosnąca liczba dostawców, czy też samych urządzeń łączących się z siecią organizacji.

Niemalże wykładniczy wzrost liczby potencjalnych zagrożeń i słabych punktów infrastruktury zmusiły firmy do zmiany modelu zabezpieczeń i kontroli. Może się wydawać przesadnym, ale jedynym sposobem na zagwarantowanie bezpiecznej pracy jest domyślny całkowity brak zaufania wobec każdego. Niezależnie od tego, gdzie się znajduje, każdy użytkownik musi zostać poddany weryfikacji. Google jest jednym z największych zwolenników podejścia „never trust, always verify,” na którym oparty jest model Zero Trust.

Jak działa Zero Trust?

Model Zero Trust zakłada brak zaufania wobec zasobów, niezależnie od tego, gdzie się znajdują (wewnątrz czy na zewnątrz organizacji). W tym celu usługi Google Cloud oraz Google Workspace weryfikuje każde żądanie i użytkownika, a także parametry urządzenia, z którego się łączy.

Jednostka kontra grupa

Organizacje, którym zależy na bezpieczeństwie sieci wrażliwych zasobów nie mogą polegać na tradycyjnym VPN-ie. W ramach modelu Zero Trust, Google wdrożył szereg procedur, które weryfikują i uwierzytelniają w sposób ciągły. Dostęp do zasobów chmurowych zostaje przydzielony dopiero po prawidłowej weryfikacji, czy próba uzyskania dostępu spełnia wymogi bezpieczeństwa.

„Musimy zbierać jak najwięcej informacji o stanie zasobów i stanie infrastruktury sieciowej, aby ciągle poprawiać bezpieczeństwo” — mówi Przemysław Tadeusz, customer engineer w Google Cloud.

Identity Aware Proxy

Aby sprawdzić każde żądanie dostępu, model zabezpieczeń Identity Aware Proxy zapewnia pełne monitorowanie w czasie rzeczywistym wszystkich atrybutów tożsamości zarówno użytkownika, jak i jego urządzenia. Atrybuty te to między innymi:

Tożsamość użytkownika i protokół uwierzytelniający

Czy na pewno użytkownik jest tym, za kogo się podaje? Dopiero po weryfikacji, system bezpieczeństwa nada mu odpowiednie uprawnienia.

Rodzaj uwierzytelnienia i uprawnienia

Mogą one być różne na różnych urządzeniach.

Wzorce zachowań

Potencjalne zagrożenie jest związane z podejrzaną aktywnością. Coraz częściej, systemy wspomagane sztuczną inteligencją służą do wykrywania podejrzanej aktywności i ataków.

Informacja o urządzeniu końcowym

W tym miejscy następuje weryfikacja, czy użytkownik np. zmienił swój sprzęt. Tutaj też należy wyjaśnić wątpliwości, jeżeli coś się nie zgadza.

Geolokacja

Przed udzieleniem dostępu system musi sprawdzić, czy użytkownik faktycznie znajduje się tam, gdzie twierdzi i miejsce z którego pochodzi żądanie nie jest podejrzane.

Aktualizacje systemu i systemu operacyjnego

System upewnia się, czy użytkownik nie jest podatny na ataki ze względu na nieaktualne wersje oprogramowania.

Zainstalowane aplikacje

Wykrywanie zagrożeń płynących z systemu znajdującego się na sprzęcie użytkownika. System sprawdzi, czy urządzenie końcowe nie jest zainfekowane złośliwym oprogramowaniem typu malware.

Polityki kontekstowe w modelu Zero Trust

W jaki sposób zatem przydzielane są dostępy zasobom? Eksperci Google Cloud zalecają stosowanie szeregu kompleksowych polityk kontekstowych. Dają one możliwość uzyskania dostępu z dowolnego miejsca na podstawie typu użytkownika i przypisanych uprawnień do danego typu, a nie na podstawie jego lokalizacji.

Wszyscy użytkownicy i urządzenia są traktowane jednakowo, niezależnie od tego, czy przeszli przez pierwszą linię obrony, czyli logowanie. Tylko w ten sposób firma może się chronić przed zagrożeniami wewnątrz, jak i na zewnątrz organizacji.

„Tak samo należy nie ufać zasobom we własnej infrastrukturze jak i tym w chmurze” — tłumaczy Przemysław Tadeusz.

Google zapewnia bezpieczny dostęp do konkretnych zasobów dzięki BeyondCorp.

BeyondCorp Enterprise

Google wdraża model Zero Trust dzięki usługi BeyondCorp Enterprise. Tworząc BeyondCorp Google skorzystał z doświadczenia gromadzonych przez ponad dekadę, jak również doświadczeń i najlepszych praktyk całej branży. BeyondCorp przydziela dostęp konkretnym zasobom dzięki silnika kontroli dostępu. Dzięki temu, iż kontrola tożsamości użytkowników następuje nie na brzegu sieci firmowej, ale na każdym urządzeniu końcowym, nie ma potrzeby łączenia się dzięki tradycyjnego VPN-a.

Jak BeyondCorp Enterprise może pomóc mojej firmie?

W modelu Zero Trust nie ma sieci zaufanych i niezaufanych. Dostęp do zasobów podlega ciągłej weryfikacji. Każde uwierzytelnienie następuje w oparciu o rolę użytkownika oraz zadania, które ma wykonać. Jest to możliwe, ponieważ BeyondCorp Enterprise może obejmować całą infrastrukturę informatyczną firmy.

Pierwszym krokiem w celu poprawy bezpieczeństwa infrastruktury jest zdefiniowanie, które grupy użytkowników mają mieć dostęp do których zasobów. Następnie ogranicza się dostęp tylko do grup, które są do tego uprawnione. Na przykład:

  • Pracownicy mający kontakt z klientem będą potrzebować jedynie dostępu do modułów sprzedażowych.
  • Pracownicy infolinii mogą potrzebować wyłączenie dostępnych przez przeglądarkę aplikacji stworzonych właśnie dla Call Center.
  • Developerzy systemów potrzebują dostępu do konkretnych aplikacji webowych, ale nie do danych klientów. Dzięki temu unikniemy wycieku informacji poufnych.
  • Dostawcy działający na swoich własnych urządzeniach będą potrzebować dostępu tylko do konkretnych aplikacji, a nie do danych firmowych.

Wdrażając model bezpieczeństwa Zero Trust w swojej sieci:

  • Chronisz rekordy dotyczące klientów, w szczególności ich dane osobowe pozwalające na identyfikację (które to wymagają szczególnej ochrony, zgodnie z obowiązującymi przepisami);
  • Zabezpieczasz rekordy i wrażliwe dane swojej firmy;
  • Zapobiegasz niepożądanemu wypłynięciu poufnych danych poza organizację;
  • Chronisz informacje dotyczące płatności, a także niepożądany ruch w internecie swoich pracowników.

Best practices for setting up a Google Cloud environment

Download a free ebook and learn how to secure your cloud infrastructure from the ground up

Idź do oryginalnego materiału