Zero Trust Full

În mod logic, discuțiile pe care le-am demarat aici ar fi legate de eliminarea ideii, termenului, etc., de amenințare (acesta este efortul dezbaterilor despre Zero Trust).

Deci, care ar fi rațiunea folosirii acestui nou termen, de “amenințare”, „amenințări” asociate cu Zero Trust?

Mai ales că perimetrizarea, de exemplu, a arătat deseori că este eficientă aproape de o limită... La fel și politicile adecvate... Sau vechile eforturi de securitate cibernetică ce au fost dezvoltate de-a lungul timpului, de când cibernetica a luat avântul de nestăvilit al momentului actual.

Dovadă a faptului că este ceva în neregulă stă faptul că infracționalitatea cibernetică începe să depășească limitatele imaginației dar, mai ales, ne relevă fragilitatea  a ceea ce există deja. Fragilitate ce, deja, dă de gândit și la niveluri guvernamentale, statale (vezi măsurile la nivel statal, guvernamental ce se impun cu caracter de lege).

Și totul se “bazează” pe un adevăr de netăgăduit:  Lumea ciberneticii avansează mult peste posibilitățile umane de adaptare, de fapt cerințele ei sunt cele care ne depășesc permanent, fără a mai lua în calcul posibilitățile financiare de modificare a vechilor și noilor structuri de adaptare, evoluție, etc, de exemplu, la noile structuri denumite Zero Trust, SASE, ș.a.

Apoi, deasupra oricărui efort, stă lumea criminalității informatice. O lume care și-a exersat fiecare gest tocmai pe graba dezvoltării și adaptării de care pomeneam anterior. O lume ce a perseverat acumulând problemele de securitate cibernetică, dezvoltându-le permanent elementele de fragilitate și eliberându-le încetul cu încetul, funcție de posibilitatea de adaptare a celor care luptă pentru securitatea cibernetică.

Unde mai pui că această lume, a criminalității cibernetice, își dezvoltă sistemele și pe seama activităților cu caracter statal (finanțate de stat), legate de spionaj, control de informație și/ sau utilitate, etc.

Da, ați citit bine, din multe puncte de vedere specialiștii în securitate cibernetică depind de mult prea multe probleme pentru a avea șanse maxime de reușită, fiind posibilă doar adaptarea, eventual diminuarea a riscurilor cibernetice (fie și simpla lipsă de pregătire a utilizatorilor simpli sau avansați).

Plecând de la zero, problemele cu care trebuie să lupte securitatea cibernetică pleacă de la simplul calculator (sistem informatic). Sunt numeroase fapte ale trecutului care relevă probleme la procesoare, la memorii, la medii de stocare.

Avansând numai pe linia hardware avem de a face cu aproape orice element de rețelistică, conectică, imprimante, bla, bla, dovedite în timp ca elemente exploatate de fragilitate cibernetică.

Despre sistemele de operare, oricare ar fi ele, necazurile cibernetice tind permanent să supra-satureze orice efort de securitate cibernetică... Atenție la sublinierea “oricare ar fi ele”.

Apoi vine rândul elementelor software, fiecare cu problemele ei, cu posibilitățile ei de exploatare...

Deci, ajungem la o concluzie rapidă, valabilă, incontestabilă... Zero Trust pare singura alternativă reală, cel puțin pentru startul unei abordări de securitate cibernetică...

Da, în final, nimeni nu poate elimina riscul de securitate cibernetică dar o ZTA implementată și întreținută corespunzător poate reduce riscurile și poate proteja împotriva amenințărilor comune.

Titlul acestei postări spune multe... Vom aborda amenințările dar, constructiv, numai după ce vom aborda soluțiile în caz de prevenire a unui dezastru (sunt un bun punct de plecare în înțelegerea a ceea ce avem de făcut).

Deci, în primul rând, totul va ține de ține de menținerea unei mentalități Zero Trust. Și, pentru a aborda în mod adecvat mediul modern la amenințările dinamice va fi necesar să:

  • Monitorizați coordonat și agresiv sistemul, managementul sistemului și capabilitățile de operațiuni defensive;
  • Presupunerea permanentă că toate solicitările pentru resurse critice și tot traficul din rețea poate fi rău intenționat;
  • Presupunerea că toate dispozitivele și infrastructura pot fi compromise;
  • Acceptarea că toate aprobările de acces la resurse critice implică riscuri și pregătirea pentru a efectua operațiuni rapide de evaluare, control și eliminare/ diminuare a daunelor.

Cu alte cuvinte, principiile Zero Trust prezentate sumar în postarea anterioară pot constitui linii de ghidare neprețuite dar principiile de bază sunt:

  • Nu avea niciodată încredere, întotdeauna verifică – Tratează fiecare utilizator, dispozitiv, aplicație/ sarcină de lucru și flux de date cu neîncredere, autentificați și autorizați în mod explicit totul cu cel mai mic privilegiu necesar folosind politici de securitate dinamice;
  • Asumați-vă compromiterile – Operați și protejați în mod conștient resursele presupunând că un adversar este deja în mediu, respingeți în mod implicit și examinați cu atenție toți utilizatorii, dispozitivele, fluxurile de date și cererile de acces, înregistrați, inspectați și monitorizați continuu toate modificările de configurare, accesul la resurse și traficul de rețea pentru activități suspecte;
  • Verificați în mod explicit – Accesul la toate resursele trebuie efectuat într-o manieră consecventă și sigură, folosind atribute multiple (dinamice și statice) pentru a obține niveluri de încredere pentru deciziile de acces contextual la resurse.

Deci, iată, ajungem la o sintetizare a unor gesturi ce trebuie structurate, organizate, etc într-o manieră de acțiune constantă, susținută, ce elimină elementele statice de perimetrizare, și celelalte corelate, expres dorite de a fi plasate ca elemente secundare de arhitecturile Zero Trust.

Să trecem acum la primele zece strategii de atenuare a securității cibernetice (expuse de NSA):

  1. Actualizați și aplicați software-urile disponibile imediat – Pe cât posibil este indicat să automatizați procesele la maxim posibil, utilizând, eventual, un serviciu de actualizare furnizat de producător; Automatizarea este necesară deoarece actorii de amenințare studiază patch-urile și creează exploatări, adesea la scurt timp după lansarea patch-ului, exploatări denumire “N-day” care pot fi la fel de dăunătoare ca un zero-day; Actualizările trebuie să fie autentice, semnate și livrate prin linkuri protejate pentru a asigura integritatea conținutului.
  2. Apărați privilegiile și conturile – Atribuiți privilegii pe baza expunerii la risc și după cum este necesar pentru menținerea operațiunilor;
  3. Punerea în aplicare a politicilor semnate de executare a software-ului
  4. Creați un plan de redresare a sistemului
  5. Gestionați în mod activ sistemele și configurațiile
  6. Manifestați permanent eforturi proactive de detectare/ identificare a intruziunilor
  7. Utilizați caracteristici moderne de securitate hardware
  8. Segmentați rețelele și implementați sisteme de apărare a rețelelor
  9. Integrați servicii de reputație a amenințărilor
  10. Utilizați autentificarea multi-factor.

Deci, noi și noi elemente de acțiune ce încep să semene din ce în ce mai clar cu politicile...

Și ajunge pentru această postare!

 

Bibliografie:

Publicația “NIST Special Publication 800-207„ – Zero Trust Architecture.

Embracing a Zero Trust Security Model.

NSA’s Top ten cybersecurity mitigation strategy.

 

Dorin M, 6 Ianuarie 2022

Logo Dorin M Wolf

 

Vă mulţumesc pentru vizită!

Oricând veţi considera că "merită" vă aştept cu aprecieri, comentarii sau donaţii în
contul RO95BRDE090SV31723640900 deschis la "BRD - Groupe Société Générale" S.A. România sau
donaţie prin Paypal (folosind butonul de mai jos).

sau pe Patreon (utilizând butonul de mai jos).

Become a Patron!
  • About the Author: Dorin M - Merticaru Dorin Nicolae

No thoughts on “Amenințări asociate cu ZTA. ”