מודל Zero Trust

כמו בינה מלאכותית וכמו DevOps גם הבאזז סביב Zero Trust הפך להיות באזז רציני בעולם הסייבר, ולצד הרעש צריך להבין כי Zero Trust אינו מושג חדש אך כזה שמומלץ להכיר ואף ליישם, אז מהו Zero Trust ומה הוא מאפשר לנו.

Zero Trust הוא מודל אבטחה המבוסס על אסטרטגיה שמטרתה היא למנוע בעיות אבטחה שונות, למשל, מניעת זליגת מידע, מניעה של גניבת זהויות משתמשים, הגנה על נתונים רגישים, מניעת תנועת רוחבית בסביבה היברידית והגנות נוספות.

לדוגמה, בעיות אבטחה נפוצות ומענה באמצעות כלי אבטחה מבוססים Microsoft 365.

2020-02-01_11h44_03

הדבר שאולי הכי מאפיין את Zero Trust הוא “לא להאמין לאף אחד אף פעם ולאשר כל אחד באשר הוא כל פעם מחדש” (Never trust, always verify), ולכן המודל והקונספט של Zero Trust הוא להגן על סביבות מודרניות וחדשניות המבוססות על ספק ענן אחד או יותר, להבן על סביבות עם תצורה היברידית ובתרחישים שבהם הרשת הארגונית נמתחת מעבר לסביבה המקומית. במצב כזה אנו נדרשים לבצע הגנה שהיא ברמת Layer 7 עם חוקים ותנאים גרנולריים.

מודל Zero Trust נוצר ע”י John Kindervag שהיה אנליסט של Forrester Research, ובמהלך המחקר שלו התבסס על ההבנה שמודלים של אבטחה ישנים (traditional security) פועלים מתוך הנחה מיושנת שישנה התסמכות על כל מי שנמצא ברשת הארגונית – אינו מתאים לאבטחת מידע והגנת הסייבר בשנת 2020.

במודל האבטחה הישן (traditional security) ההנחה כי זהות המשתמש אינה נפגעת וכי כל המשתמשים פועלים מתוך אחריות וניתן לסמוך עליהם – כיום זה מצב שלא בדיוק ניתן להתסמך עליו במודל אבטחה הישן ובטח שלא סביבות מודרניות.

מודל Zero Trust

וכאן נכנסת האסטרטגיה של Zero Trust שמדגישה את הדבר הבא >>> אמון הוא פגיעות!!!

ההנחה אומרת שברגע שמשתמש נמצא ברשת כולל “שחקנים זדוניים” הם יכולים לנוע בצורה חופשית, לצרוך משאבים ואף להגיע אל נתונים שאינם קשורים אליהם, למשל, מצב של תנועה רוחבית ברשת ע”י “שחקן לא מורשה”.

חשוב לזכור כי נקודת החדירה של התוקף היא לרוב לא מיקום היעד, ולכן מטרת Zero Trust היא לחסל את כל מה שיש בו אמון ברשת ולא להגיע למצב שכל המערכות ברשת הם אמינות ונמצאות במצב Trust.

למה אי אפשר להגיע למצב שבו כל המערכות הם Trusted? בגלל שאנו לא יכולים לשים הגנה יעודית על כל אפליקציה או מערכת בנפרד.

ארכיטקטורת Zero Trust

ארכיטקטורה כללית של Zero Trust מציגה קונספט של זיהוי שטח ההגנה. שטח ההגנה מורכב על מספר מאפיינים, כדוגמת: מידע, נתונים, נכסים, אפליקציות, משאבי רשת חשובים, או ליתר דיוק DAAS (המבוסס על data, assets, applications and services).

הערה: DAAS הוא מושג ועקרון חשוב ביישום Zero Trust וגם היישום מתבסס עליו

שטח ההגנה הינו יחודי לכל ארגון מכיוון שהוא מכיל רק את מה שהוא חשוב וקריטי לארגון ולפעילות השוטפת של הארגון, ולכן ברוב המקרים שטח ההגנה הוא קטן יותר משטח התקיפה.

כאשר יודעים מהו שטח ההגנה אז ניתן לדעת מהן התנועות ברחבי הארגון ביחס להגנה על פני השטח, ולכן ההבנה של מי הם המשתמשים, מהם האפליקציות שבהן יש שימוש, איך המשתמשים מתחברים למשאבי הארגון הם הדרכים היחידות לקבוע ולאכוף מדיניות שמבטיחה גישה מותנית ומאובטחת לנתוני הארגון.

לאחר שישנה הבנה לגבי תלויות של DAAS על גבי המשתמשים ועל גבי המידע הארגוני, הצעד הבא הוא לדעת איפה לשים security control ואיך לשים אותו קרוב ונכון ככל האפשר לשטח ההגנה >>> וע”י כך ליצור סביבו מצב של מיקרו-פרימטר.

טיפ: מיקרו-פרימטר (micro perimeters) מאפשר לבצע סגמנטציה ואכיפת מדיניות ברמת הבורג ובצורה עדינה מול שטח ההגנה הנדרש. (בהתייחס למודל Zero Trust)

אותו מיקרו-פרימטר מלווה את המשתמש מול שטח ההגנה בכל עת ולאורך כל התנועה במרחב הארגוני, ולכן מיקרו-פרימטר מאפשר יצירת סגמנטציה שתאפשר רק גישה מורשית ולגיטימית לשטח ההגנה מול Gateway ספציפי.

טיפ: רכיב Gateway יכול להיות שירות ענן או מוצר צד שלישי שאוכף את כל אותם תנאים וגישה

הגישה המותנית והסגמנטציה מאפשרת נראות גרנולרית ומאפשרת פיקוח ובקרת גישה באמצעות מדיניות מבוססת Layer 7 ועפ”י שיטת Kipling אשר מגדירה את המדיניות של Zero Trust על גבי מי, מה, מתי, איפה, מדוע ואיך.

טיפ: גישת Kipling מבוסס על המושג 5W1H שהוא למעשה קיצור של Who, What, When, Where, Why, and How.

Questions and Answers signpost

מדיניות Zero Trust קובעת מה קורה עם אותו מיקרו-פרימטר בכל נקודת זמן, למנוע גישה לשטח ההגנה רק למשתמשים לגיטימיים, למנוע גישה לא מורשית, לסנן גישה לנתונים רגישים, ולכן Zero Trust ניתן ליישום רק בשכבת האפליקציה.

לאחר שבונים מדיניות Zero Trust סביב שטח ההגנה, חייבים להמשיך ולבצע מעקב, נראות, בקרה ופיקוח על המשתמשים ועל הבקרה בכל רגע נתון. לצד בקרות מבצעים שיפור של מדיניות Zero Trust בכל רגע נתון מול שטח ההגנה.

Zero Trust ודינמיות בארגון

המעבר למודל חדשני בארגון שכולל בין היתר גישה למשאבי הארגון מכל מקום – בכל זמן – ומכל מכשיר הופך את מודל Zero trust למדיניות חובה בכל ארגון שכזה.

סביבות מרובות עננים וסביבות היברידיות הם מאוד דינמיים ומכילות המון שינויים בטווחי זמן קצרים, מצב כזה דורש תלות הדדית בין המשתמש, המכשיר והסביבה אליה הוא ניגש.

מודל Zero Trust אינו תלוי במיקום, אלא תלוי במשתמשים, התקני קצה, מכשירים, קבוצות, אפליקציות וכן הלאה. ומכאן אפשר להבין כי מודל Zero Trust אינו תלוי במיקום אחד והוא חייב להיות מתוח על פני כל הארגון.

מודל Zero Trust דורש מספר מאפייני ברזל והם בקרות ונראות מלאה ברמת הבורג ובכל רגע נתון, דורש מדיניות אבטחה ברורה מראש לגבי שטח ההגנה ודורש אכיפה גרנלורית בהתאם למדיניות Zero Trust.

2020-02-01_11h31_29

דגשים ביישום Zero Trust

לפני שנצלול במאמרים הבאים ליישום Zero Trust על גבי כלי האבטחה והיכולות של Microsoft 365 ושל Azure יחד עם פתרונות אקוסיסטם עם הרבה טיפים מהשטח אנו חייבים להבין איך ניגשים ליישום מודל Zero Trust לפי מספר עקרונות.

יישום מודל Zero Trust עלול להיתפס לעיתים כיישום יקר ומורכב אך חשוב לדעת כי הוא חייב להיות בנוי על סמך הארכיקטורה הקיימת של הארגון, ולצידו לאפשר יישום של מערכת בתוך מערכת, כלומר מודל Zero Trust צריך להיות מבוסס על מספר מערכות שמאפשרות אינטגרציה אחד בין השני.

הרעיון מאחורי יישום מדיניות Zero Trust הוא לחלק את הגישה לאזורים (Zones) שונים עם שליטה על כל גישה לאזור ובין אזורים שונים, ולכן מודל יישום Zero Trust נחלק לחמישה שלבים עיקריים בהם אנו משיגים את האפשרות ליישם מבוקר ומותאם לשטח ההגנה של הארגון.

חמשת השלבים ליישום Zero Trust

חמשת השלבים ליישום Zero Trust נחלקים לסמפר שלבים ולפי הסדר הבא:

זיהוי המידע הארגוני – השלב הראשון ואולי החשוב מכל הוא אומנם שלב בסיסי אך הוא שלב חשוב מאוד ומתמקד במידע הארגוני ומהם הנתונים שאנו חושפים בגישה של Zero Trust.

בכדי לדעת מהו מידע רגיש אפשר לפעול לפי מודל זיהוי נתונים המבוסס על תיוג מידע אשר נחלק לשלושה קטגוריות עיקריות: נתונים ציבוריים, נתונים פנימיים ונתונים רגישים. 

החלוקה של הנתונים בארגון מאפשרים לבצע מיקרו-פרימטר וחלוקה לפי אזורים ועל סמך זה מאפשרת יצירת צ’אנקים של כל גישה למידע ועל גבי חיבור מול כל רשת ואקוסיסטם.

מיפוי הגישה למידע – לאחר שיש לנו מזהים במידע הארגוני אנו צריכים לבצע מיפוי של זרימת המידע בארגון ולדעת מהם התנאים בגישה למידע ומיהם המשתמשים אשר צריכים לגשת למידע.

בנית ארכיטקטורה של Zero Trust – ברגע שיש לנו את המידע לגבי מיפוי המידע וזרימת הנתונים בארגון, אנו ממשיכים לשלב הבא של בנית ארכיטקטורה לפי דגשים של מיקרו-רשתות בגישה לכל אחד מהם ועל גבי מיקרו-פרימטר של אפשרויות גישה לסביבות.

בבנית הארכיטקטורה לוקחים בחשבון מאפיינים של זהויות, התקני קצה ומכשירים, רשתות, שטח הגנה, מבנה נתונים וכן הלאה.

בקרות ונראות – נראות, מעקב ובקרות צריכות להיעשות בכל רגע נתון על גבי מודל Zero Trust ולגבי כל מיקרו-פרימטר שמתבצע על ידי המשתמשים.

אוטומציה SOAR – לאחר שישנה מדיניות Zero Trust ניתן לבנות על גביה אוטומציה לתרחישים מסוימים שיסייעו בתגובה אוטומטית לפעולות מסוימות של משתמשים ושל גישה למידע בארגון.

לסיכום

מודל Zero Trust הינו מודל אשר בנוי על מספר עקרונות ,בין היתר על DAAS שמסתמך על זהויות, אפליקציוץ, מידע, ותשתית ולכן מצריך להציב את כלי האבטחה מותאמים ככל האפשר לשטח ההגנה וליצור “סביבות של מיקרו-פרמימטר” אשר נעות עם המשתמש בכל רגע נתון.

מאמרים נוספים בנשוא Zero Trust בקישור Zero Trust Archives – אלי שלמה

You may also like...

5 Responses

  1. 08/09/2020

    […] מודל Zero Trust […]

  2. 09/09/2020

    […] מודל Zero Trust […]

  3. 09/09/2020

    […] מודל Zero Trust […]

  4. 09/09/2020

    […] נוסף לגבי מודל Zero Trust ומודל Kipling ודגשים באיפיון […]

  5. 19/05/2021

    […] מודל Zero Trust […]

השאר תגובה

%d בלוגרים אהבו את זה: