Blog

- Detalii
- Scris de: Merticaru Dorin Nicolae
- Categorie: Blog
- Accesări: 482
Hack-ul SolarWinds și fluxul constant de dezvăluiri despre instrumentele și tacticile utilizate sunt un bun studiu de caz chiar dacă a trecut mai bine de un an de la eveniment (plus că atacatorii au avut și alte ținte).
Ceea ce atrage atenția asupra subiectului nostru (Zero Trust) este implicarea lui Greg Touhill, președintele Grupului Federal Appgate, care a afirmat că el nu a fost surprins de evenimentul SolarWinds ci doar dezamăgit.
Acesta era deja total implicat în strategia Zero Trust și era extrem de preocupat de integritatea lanțului de aprovizionare al produselor și serviciilor firmei unde activa.
Ce este important de reținut este că acesta, împreună cu grupul său de lucru, identificase numeroase riscuri pentru lanțul de aprovizionare existent, în special din punct de vedere al inserției unui malware/backdoor la nivelul unui furnizor (deci, entitate externă, cu anumite prezențe în politicile de securitate cibernetică).
Chiar s-a prognozat riscul ca un actor de amenințare să pătrundă în ciclul de viață al dezvoltării software al unui furnizor și să introducă deliberat un backdoor.
Citește mai mult: Ce ar putea preveni ZTA (Zero Trust Architecture) – Studiu de caz.

- Detalii
- Scris de: Merticaru Dorin Nicolae
- Categorie: Blog
- Accesări: 439
În mod logic, discuțiile pe care le-am demarat aici ar fi legate de eliminarea ideii, termenului, etc., de amenințare (acesta este efortul dezbaterilor despre Zero Trust).
Deci, care ar fi rațiunea folosirii acestui nou termen, de “amenințare”, „amenințări” asociate cu Zero Trust?
Mai ales că perimetrizarea, de exemplu, a arătat deseori că este eficientă aproape de o limită... La fel și politicile adecvate... Sau vechile eforturi de securitate cibernetică ce au fost dezvoltate de-a lungul timpului, de când cibernetica a luat avântul de nestăvilit al momentului actual.
Dovadă a faptului că este ceva în neregulă stă faptul că infracționalitatea cibernetică începe să depășească limitatele imaginației dar, mai ales, ne relevă fragilitatea a ceea ce există deja. Fragilitate ce, deja, dă de gândit și la niveluri guvernamentale, statale (vezi măsurile la nivel statal, guvernamental ce se impun cu caracter de lege).
Și totul se “bazează” pe un adevăr de netăgăduit: Lumea ciberneticii avansează mult peste posibilitățile umane de adaptare, de fapt cerințele ei sunt cele care ne depășesc permanent, fără a mai lua în calcul posibilitățile financiare de modificare a vechilor și noilor structuri de adaptare, evoluție, etc, de exemplu, la noile structuri denumite Zero Trust, SASE, ș.a.
Citește mai mult: Amenințări asociate cu ZTA.

- Detalii
- Scris de: Merticaru Dorin Nicolae
- Categorie: Blog
- Accesări: 516
Ca o recapitulare, Zero Trust este un model de securitate, un set de principii de proiectare a unui sistem și o strategie coordonată de securitate cibernetică și de gestionare a sistemului bazată pe recunoașterea faptului că amenințările există atât în interiorul cât și în afara granițelor tradiționale ale rețelei.
Zero Trust pune la îndoială în mod repetat premisa că utilizatorii, dispozitivele și componentele de rețea ar trebui să fie în mod implicit de încredere în funcție de locația lor în rețea.
Multe definiții și discuții despre Zero Trust (ZT) subliniază conceptul de eliminare a apărării perimetrale de arie largă (de exemplu firewall) cu o definire în raport cu perimetrele existente (microsegmentare, microperimetrare), ca parte a capacităților funcționale ale ZTA (Zero Trust Architecture).
Zero Trust încorporează monitorizarea completă a securității, controale de acces granulare, dinamice și bazate pe risc, automatizarea securității sistemului într-o manieră coordonată și în toate aspectele infrastructurii pentru a se concentra în mod special pe protejarea activelor critice (date) în timp real într-un mediu dinamic de amenințare.
Citește mai mult: Principiile Zero Trust

- Detalii
- Scris de: Merticaru Dorin Nicolae
- Categorie: Blog
- Accesări: 486
Zero Trust este intenția de a muta apărarea din perimetrele statice (conceptul de de-perimetrizare), bazate pe rețea, pentru a se concentra asupra utilizatorilor, activelor și resurselor (protecția datelor și a serviciilor).
Această ideea de de-perimetrizare apare deoarece, în mod tradițional, totul pare să se concentreze pe apărarea perimetrală iar subiecții autentificați au acces la un anumit nivel de autorizare la o colecție mai mult sau mai puțin largă de resurse odată aflați în rețeaua internă.
Ca urmare, mișcarea laterală neautorizată în mediu a atras o sumă semnificativă de probleme și, astfel, a apărut imperativitatea zero trust.
Așadar, o astfel de arhitectură, de încredere zero (ZTA – Zero Trust Architecture) va utiliza principii de încredere zero pentru a planifica infrastructura și fluxurile de lucru, intenția de bază fiind de a preveni breșele de securitate a datelor și pentru a limita mișcarea laterală internă și, în consecință, de a preveni accesul neautorizat la date și servicii, împreună cu un acces cât mai minimal. Adică, subiecții aprobați și autorizați (combinații de utilizatori, aplicații și sau servicii precum și dispozitive care pot accesa datele cu excluderea tuturor celorlalte subiecte, adică atacatori).
Citește mai mult: Introducere în Arhitectura Zero Trust (ZTA)

- Detalii
- Scris de: Merticaru Dorin Nicolae
- Categorie: Blog
- Accesări: 584