איפיון מודל Zero Trust
המאמרים הקודמים התמקדו במודל Zero Trust אשר בנוי על מספר עקרונות ,בין היתר על DAAS שמסתמך על זהויות, אפליקציות, מידע, ותשתית ולכן מצריך להציב את כלי האבטחה מותאמים ככל האפשר לשטח ההגנה וליצור “סביבות של מיקרו-פרמימטר” אשר נעות עם המשתמש בכל רגע נתון.
קישורים למאמרים הקודמים:
מכיוון שמודל Zero Trust בנוי על זהויות, התקנים, אפליקציות, נתונים ורשתות אנו צריכים להתחשב באיפיון ארכיטקטורה בצורה נכונה על מנת שנוכל לאמת כל משתמש בהזדהות הראשונית ולוודא תנאים שונים כולל אנומליות טרם גישה לנתונים.
חשוב להדגיש כי ישנו הבדל מהותי בין איפיון ויישום Zero Trust המבוסס על טכנולוגיות שיש להן אינטגרציה אחת עם השניה לבין טכנולוגיות שמצריכות תפירה של אינטגרציה בינהן.
ההבדל ניכר באופן משמעותי החל משלב האיפיון, דרך היישום ועד חווית המשתמש כולל ניהול ואופרציה יומיומית.
איך מאפיינים מודל Zero Trust
במודל Zero Trust כמו באבטחת מידע אנו יוצאים מנקודת הנחה שאנו לא מאמינים לאף אחד, פשוט כך, ולכן אנו מניחים שכל גישה באשר היא מצריכה לאמת במפורש את הזהות והנתונים אליו היא צריכה לגשת ולכן אנו יוצאים מנקודת הנחה שכל זהות עלולה להיות מופרת בכל זמן שהוא.
העקרונות המנחים באיפיון ויישום מודל Zero Trust הם:
אימות וודאי – כל זהות חייבת לעבור הזדהות חזקה ולעבור אימות על כל גישה למידע, המבוסס על זהות, התקן קצה, מיקום, שירות ומשאב גישה. אוטוריזציה מקבלת משמעות חזקה יותר ולכן תהליך האימות נעשה בהקפדה יתרה על גבי תנאים וחוקים.
ניהול גישה מוגבלת – הגבלת הגישה לנתונים ומשאבים ע”י אפשרויות שונות, כגון: מדיניות מיקום מבוססת סיכון, גישה מוגבלת בזמן, בקרה אדפטיבית על הגישה וזאת במטרה לאכוף מדיניות מוקשחת בגישה למידע.
הפרת אמון – בגלל שאנו צריכים לוודא כל זהות וכל גישה ויתרה מכך למנוע מצבים של תנועה רוחבית ברשת (מקומית וענן) המדיניות מצריכה סגמנטציה ברמת זהות, סגמנטציה ברמת מיקום ולוודא שכל תקשורת חייבת להיות מוצפנת עם מינימום סיכונים.
טיפ: יישום מודל Zero Trust מותאם לכל ארגון בצורה אחרת, וישנם ארגונים שמתמקדים במודל סביב מאפיין בודד כדוגמת זהויות, וישנם אחרים שמתמקדים סביב מספר מאפיינים: זהויות, אפליקציות והתקני קצה.
כיום ארגונים נדרשים להנגיש את המידע למשתמשים בדרכים שונות, ולכן רגע לפני שמנגישים את המידע חייבת להיות מדיניות ברורה מראש של מספר דגשים:
- סוג המשתמשים אשר מתחברים משאבים בארגון?
- המיקום של המשתמש, האם הוא מגיע מרשת תקינה?
- האם תחנת הקצה של המשתמש בריאה? (לא היתה חלק מהתקפה מסוימת)
- רמת הרשאות המשתמש ולאן הוא צריך גישה?
- מהי רמת ההרשאות במאופשרת לאחר גישה למשאבים?
- איך פועלים כאשר משתמש עובר גניבת זהויות?
- האם מאפשרים אוטומציה בתרחישים שונים? למשל משתמש מגיע מרשת זדונית
השאלות הנ”ל ועוד הרבה אחרים הם שאלות שאנו צריכים לדעת בשלב איפיון מודל Zero Trust והוא בנוי על שיטת Kipling (מוזכרת במאמר מודל Zero Trust) שעל סמך השיטה אנו מבינים את גישת המשתמש.
טיפ: איפיון מודל Zero Trust נחלק לשני יישומים עיקריים והם: מודל גישה חיצונית ומודל גישה פנימית.
מאפיינים ביצירת מודל Zero Trust
באיפיון ויישום מודל Zero Trust אנו צריכים לדעת מהם המאפיינים הנדרשים בהתאם למדיניות שכן בשלב מאוחר יותר כל אותם מאפיינים הם כלי האבטחה והטכנולוגיות הנדרשות ביישום.
ישנם שישה מאפיינים עיקריים המבוססים בין היתר על DAAS ועל שיטת פורסטר עם תוספת של שני מאפיינים נוספים:
זהויות – בין אם מייצגים משתמשים אקטיביים או שירות מערכת אנו צריכים לדעת פרטים רבים ככל האפשר על המשתמש: מי המשתמש? מהיכן הוא מגיע? לאיזה משאבים הוא צריך גישה? מהי מידת ההרשאה שלו?האם אנו אוכפים הזדהות חזקה על המשתמש? ולפי זה לאפשר גישה ממודרת ככל האפשר למשאבי הארגון.
התקני קצה – ברגע שזהות אושרה על סמך המדיניות והכלים אנו מתחברים מתוך התקני קצה שונים, תחנה ארגונית או תחנה אקראית, במצב כזה הנתונים יכולים לזרום מחוץ לארגון לאותם תחנות, ולכן אנו נדרשים לדעת איזה תחנה מתחברת? מהי רמת האבטחה של התחנה? האם היא חלק מתוך אירוע אבטחה? ועל סמך השאלות אנו משייכים את בריאות התחנה לתנאי גישה.
אפליקציות – אפליקציות, נחלקות לשניים. התרחיש הראשון, אפליקציות קיימות בסביבה המקומית או הענן ואנו נדרשים לאפשר גישה. התרחיש השני, אפליקציות הם הגורם המשמעותי ביותר שיש בגישה אל API של הענן ולכן אישור אפליקציה של משתמש עלולה להובילל להרשאות יתר.
במצבים כאלה אנו חייבים לנטר גישה לאפליקציות ארגוניות ולאפשר אפליקציות ענן שעברו בדיקות אבטחה.
טיפ: באפליקציות ניתן לשלב אקוסיסטם כדוגמת zScaler מול Microsoft CLoud App Security ואיתו להחיל מדיניות של מניעת גישה לאפליקציות זדוניות (אחת מתוך אפשרויות רבות)
נתונים – החלק שלשמו התכנסנו והוא הגנה על המידע הארגוני, ולכן אנו נדרשים להגן על נתונים בכמה חלקים: החלק הראשון הוא בגישה אל מידע כאשר אנו צריכים למדר את הגישה ככל האפשר. בחלק השני, במידה והמידע יוצא מהארגון שייצא עם תיוג, הצפנה או מזהה ארגוני שיכול למנוע זליגת מידע.
טיפ: ניתן ליצור תנאי לכל גישה את המידע בנפרדועל סמך הגישה לאפשר תיוג או הצפנה
תשתית – התשתית יכולה להיות מקומית עם ספק ענן אחד או יותר שמכילה מכונות, אפליקציוצ, Micro-Services וכן הלאה. במצב כזה כל אחד מהו הוא ווקטור שעלול להכיל חולשה מסוימת ולכן אנו צריכים ליישם מדימיות ותנאים המבוססים על גישה מתוך מיקום מאומת, או גישה לפי זמנים מוגדרים מראש, לזהות אנומליות וסיכונים לחסום במידת הצורך.
רשתות – לסגמנט רשתות אולי הדבר הכי מאתגר כאשר מיישמים מודל Zero Trust וזאת בגלל שמשתמשים עלולים להיות באינספור מקומותף במיוחד במצבים בהם ישנה תנועה גלובאלית של משתמשים. במצבים של Multi-Cloud-Hybrid הסגמנטציה תתבסס על מיקומים מוכרים שעליהם תהיה מדיניות קשוחה.
ביישום מודל Zero Trust מומלץ להתבסס על שני מאפיינים ויותר בכדי לבצע מדיניות ואכיפת תנאים קשוחה, ולצד זה חשוב לזכור את במודל גישה של Post Action, כלומר מהי המדיניות על מידע שיצא מהארגון ונמצא בתחנה לא ארגונית או לחלופין הורדה של מסמך רגיש מתוך תחנה אקראית.
בשורה התחתונה אנו צריכים לאפיין את המודל מול הצוותים הבאים:
- צוות אפליקציות מקומיות
- צוות אפליקציות ענן
- צוות סיסטם IT
- גורם אבטחת מידע
- במצבים מסוימים גם מול דרישת הארגון
לאחר שיש לנו הבנה מה כל צוות ורובד צריך אנו יכולים לדעת מהם התנאים והאכיפה שאנו יכולים לבצע, אך לצד האיפיון מול צוותים שעלול להיראות כמשהו מסורבל, אנו יכולים להתקדם במקביל באכיפת הזדהות חזקה עם MFA מול משתמשי קצה שמגיעים מחוץ לגבולות הארגון.
טיפ: חשוב להזכיר שישנם אכיפות ותנאים שניתן ליישום בזמן קצר לצד מדיניות שצריך לתפור למידות הארגון
נראות, נראות, נראות
בסביבות Multi-Cloud-Hybrid אנו נמצאים במצב שבו הרשת נמתחת על פני מספר סביבות, כלומר סביבה מקומית + סביבת ענן (למשל Azure) + סביבת ענן נוספת (למשל AWS).
הערה: כבר היום רואים ארגונים שנמצאים במצב הזה שהוא בלתי נמנע
במצבים של סביבת Multi-Cloud-Hybrid התנועה המרחבית ושטח ההגנה הוא גדול בהרבה ממה שהכרנו עד כה בסביבה המקומית, ולכן במצב רגיל משתמש יכול לנוע מהסביבה המקומית אל סביבות הענן ללא הפרעה ולצרוך משאבים, ולכן עולות מספר שאלות:
- מה המשתמש בסביבה המרחבית?
- האם המשתמש מבצע פעולות שאינן מותרות?
- האם זהות המשתמש נגנבה? ולכן עלול לבצע פעולות הרסניות
השאלות הנ”ל נוספות הם סוגיות שאנו נדרשים לענות עליהם כאשר מיישמים מודל Zero trust כי לבסוף אנו צריכים לנטר כל פעולה ברמת אדמינים ומשתמשים ובכל רגע נתון וזאת על מנת למנוע את הבעיה הבאה.
למשל, נראות על פעולות מול וורקלואדים שונים של Azure
לצד זה אנו יכולים לקחת תרחישים של משתמשים אשר מעלים קבצים זדוניים אל המערכת או תרחישים בהם משתמשים מנסים לבצע לוגין מרשתות המוגדרות כרשתות Malware.
טיפ: ישנן אינספור תרחישים לנראות של פעולות אדמינים ומשתמשים ואנו צריכים לקטלג את מידת חומרת הפעולות (מעבר לתרחישים שמגיעים מוכנים)
טכנולוגיות נוספות
כאשר מגיעים לשלב היישום אנו מתחילים בבחירת הטכנולוגיות, וכמו בכל דבר “כולם הכי טובים ועדיפים”, אז בואו נעשה קצת סדר כי יישום מודל Zero Trust בנוי ממספר טכנולוגיות והתאמתן לארגון, כאשר החלק המהותי הוא האינטגרציה בין כל טכנולוגיה והעמקת האינטגרציה בינהן.
תרחיש של בחירת טכנולוגיה לא מותאמת אחת לשניה עלולה להוביל למשל לבעיות אינטגרציה ואכיפה של זהות מול תחנה מול נראות ומול אוטומציה. ומה עושים במצב כזה? ממציאים את העולם.
יישום מודל Zero trust הוא בשורה לארגון הן בצד הניהול (אכיפת תנאים, נראות, אוטומציה) ובצד המשתמשים על גבי SSO מכל מקום לפי תנאי הזדהות חזקים ברמת המאפיינים הנדרשים.
הבחירה שלי היא ידועה מראש וזאת על סמך העבודה הרבה שעשתה Microsoft בפיתוח הטכנולוגיות הקיימות של זהויות, ניהול מכונות וכן הלאה וחשוב מכך האקוסיסטם שמתחבר אל הטכנולוגיות של Microsoft כאילו הן חלק בלתי נפרד.
למשל, אם נקח את MISA שהינו מודל אינטגרציה של חברות אבטחה מול Microsoft ניתן למנות כיום כמעל 80 חברות אבטחה שיש להן אינטגרציה Native מול Microsoft ומאפשרות להחיל תנאים וחוקים בצורה אינטגרלית ולהיות חלק ממודל Zero Trust.
הערה: דגש חשוב הוא במודל Zero Trust הוא לוודא אינטגרציה של טכנולוגיות ואפשרויות מימוש של תנאים כי העלות נמוכה באופן מהותי, וזאת בהשוואה לחיבור טכנולוגיות שאינן Native ואכיפת תנאים במצב כזה
אם נקח לדוגמה את Lookout שהיא מערכת אבטחה מתקדמת למכשירים חכמים אנו יכולים לחבר אותה תוך דקות ספורות ולאפשר ניהול אינטגרלי, נראות ואכיפת פוליסי ממקום אחד כאשר אנו יכולים לבצע פיבוטינג עם מסלול שמכיל גם את הגישה מתוך מכשיר חכם.
לסיכום
לא כל היישומים של מודל Zero Trust נולדו שווים וכל יישום מודל Zero Trust הינו יישום ייחודי כי לכל ארגון דרישות שונות, מדיניות אחרת ובחירת טכנולוגיה ספציפית.
הדבר שכן צריך להנחות ביישום מודל Zero trust הם המאפיינים הבאים: איפיון הדרישות, בחירת טכנולוגיות שיש להן חיבור Native, אפשרויות לביצוע אוטומציה, נראות על כלל הפעולות ואפשרויות ניהול שמותאמות לכלל הצוותים: SecOps, Tier וכן הלאה.
מאמרים נוספים בנושא Zero Trust בקישור Zero Trust Archives – אלי שלמה
2 Responses
[…] איפיון מודל Zero Trust […]
[…] איפיון מודל Zero Trust […]