מודל ואסטרטגית Zero Trust בסביבת Microsoft

מודל Zero Trust הינו מודל אשר בנוי על מספר עקרונות ,בין היתר על DAAS שמסתמך על זהויות, אפליקציות, מידע, ותשתית ולכן מצריך להציב את כלי האבטחה מותאמים ככל האפשר לשטח ההגנה וליצור "סביבות של מיקרו-פרמימטר" אשר נעות עם המשתמש בכל רגע נתון.

מידע נוסף לגבי מודל Zero Trust ומודל Kipling ודגשים באיפיון תהליך.

אסטרטגית Zero Trust מביאה איתה שתי בשורות לאבטחה המודרנית: חדשנות והטעיה מסוימת.

מודל Zero Trust אינו מודל חדש אך בעקבות המעבר לסביבות מודרניות ונגישות מכל מקום הוא קיבל עטיפה חדשה וכעת הוא חלק מהותי ביישום אבטחה והגנה בארגון, אך לצד זה הוא עלול להטעות במידה מסוימת, בגלל שיישום Zero Trust עלול להיראות מורכב, יקר ולהעלות שאלות של איך עושים זאת בכלל?

מעבר לכך שמודל Zero Trust הוא מוכר ידוע ומתבסס על עקרונות מוגדרים מראש, אנו צריכים לקחת את המודל הזה ולהנגיש אותו על הסביבה, ולכן אנו כמובילי דעה של אבטחת מידע בארגון (כל אחד בעמדתו שלו) צריכים להבין את האסטרטגיה של יישום Zero Trust ועל סמך האסטרטגיה הזאת ליישם את המודל באופן כזה במותאם לארגון.

איך לבנות אסטרטגיה

בניית אסטרטגיה של מודל Zero Trust צריכה להיעשות לפי הדגשים הבאים:

  • מודל DAAS -מודל הבנוי על המבוסס על data, assets, applications and services.
  • ארכיטקטורה ארגונית – איך בנויה הסביבה הארגונית
  • בחירת טכנולוגיה – הטכנולוגיה והפתרון הטכני צריך להיות אינטגרלי
  • תפעול טכני – ביומיום הצוות הטכני אמון על תפעול הסביבה צריכה להיות פושטה לתפעול
  • ניהול סיכונים  – סיכוני אבטחה קיימים בכל רגע נתון ולכן ניהול סיכונים חייב להיות חלק בתהליך (עסקי וטכני)

ברוב המקרים אין תשובות לכל הדגשים המוזכרים מעלה ולכן אנו צריכים לבנות אסטרטגיה ארגונית של Zero Trust.

הערה: לכל ארגון תבנית יחודית ולכן עלולים להיות דגשים נוספים באסטרטגיה של Zero Trust

האתגר המרכזי של אבטחת מידע בארגון הוא אתגר מוכר של התמודדות עם תקציבים, מחסור בכח אדם, חוסר ידע בטכנולוגיות חדשות ומענה דינמי לבעיות אבטחה וחשיפות שמתגלות בכל עת ע"י תוקפים וחוקרי אבטחה.

אם נקח לדוגמה אתגר מעניין של Zero Trust עם Conditional Access אז כאשר עובדים עם Location בתחילה עובדים עם trusted enterprise network כללי ובמהלך הזמן מתגלות בעיות, מגבלות וקונפליקטים של מהי רשת שניתן לסמוך עליה ואיך עובדים ללא קיצורי דרך בבנית רשת מאובטחת.

זהויות או רשתות

בגישה ויישום של Zero Trust והגנה על המידע הארגוני  ישנם שתי סברות עיקריות:

רשתות – במצב של אכיפת מדיניות אבטחה אנו מבצעים סגמנטציה ברמת הרשת ואכיפת פוליסי ברמת המכשיר על גבי תנאים שונים לפני שהוא ניגש לנתונים בארגון. 

זהויות – גישה שונה מאשר סגמנטציה של רשתות והיא התמקדות בזהות המשתמש ואכיפת פוליסי ברמת המכשיר על גבי תנאים שונים לפני שהוא ניגש לנתונים בארגון. 

כאשר מבצעים השוואה בין האפשרויות המוזכרות מעלה אנו יכולים להבין כי כיום קשה יותר לבצע סגמנטציה על רשתות ולהחיל עליהם תנאים בגלל שמשתמשים מתחברים מכל מקום, לעומת זה כאשר מתבססים על זהויות המצב פחות מסובך ומאפשר לאכוף מדיניות מוקשחת יותר על המשתמש.

דגש חשוב באיפיון Zero Trust התבססות על זהויות שכן המעבר לענן גרם לכך שכל משתמש הוא פרימטר בפני עצמו ולכן מומלץ יותר להתמקד בזהויות, אך לצד זה לעשות סגמנטציה עד כמה שאפשר לרשתות.

תכנון Zero Trust בסביבת Microsoft

התכנון של Zero Trust בסביבת Microsft כולל Azure נחלק למספר שלבים בהם מבצעים איפיון לכל שלב לאחר מיפוי של זהויות, אפליקציות, נתונים, שירות ונכסים (גישת DAAS). השלבים הם:

אסטרטגיה – בשלב הראשון מבצעים איפיון מול הצוותים השונים הקשורים אל זהויות, אפליקציות, תקשורת על מנת להבין את הגישה והדרישה של כל צוות והצורך שלו בגישה אל הנתונים.

פרימטר מבוסס זהויות – בשלב השני מתחילים בבניית מודל Zero Trust המבוסס על זהויות ובו אנו מאפיינים וקובעים Security Controls ראשונים, למשל, הזדהות מבוססת MFA, אכיפת מדיניות PasswordLess וכן הלאה. בשלב זה אנו יכולים לקבוע בנוסף איך לעבוד עם מכשירים והתקני קצה יחד עם תנאי הגישה.

פרימטר מבוסס רשתות – ההנחה קובעת כי לרוב מגיעים מכל מקום ולכן עלולים לראות טווחי רשתות ענקיים שאותם קשה לצמצם, אך צריך לקבוע מהם הגבולות לפי מיקרו-פרימטר הבאים: רשתות Enterprise, רשתות של Data Center ורשתות מכל העולם (WAN רגילות).

בהנחה הזאת אנו מבדלים את התנאים בגישה ומצבעים מידול הרשאות על כל גישה.

התרשים המצורף מתאר מודל Zero Trust המבוסס על זהויות ומכשירים כולל התסמכות על גישת DAAS וכלל גישת Assume Breach.

כמו כן ישנם שלושה עקרונות עיקריים של הנחות שבכל רגע עלול להיות Breach, גישה מותנית בהרשאות מחמירות וודאות על כל גישה.

יישום מודל Zero Trust

נחזור למודל Zero Trust אך הפעם נשייך את המודל ליישום בסביבת Microsoft 365 ובסביבת Azure ועל סמך המאמר של מודל Zero Trust ולעקרון של “never trust, always verify” שמסייע לאכוף מדיניות והקשחה של משאבים ארגוניים ע"י חסימת גישה והגבלה למכשירים לא מאומתים ומכשירים שאינם מנוהלים ומניעה של תנועה רוחבית בענן ובדרך הענן.

יישום Zero Trust מצריך שכל הרכיבים, כגון: זהויות, מכשירים, רשתות ואפליצקיות יהיו חלק מתוך הפוליסי ויאומתו על סמך התנאים של Azure AD Conditional Access ולמשל תנאי מבוסס סיכון.

התנאים של Azure AD Conditional Access הם גרנולרים ויכולים להתבסס על תנאים של Azure או אינטגרציה עם טכנולוגיות אבטחה של Microsoft או צד שלישי.

טיפ: חשוב מאוד להדגיש כי בכל תנאי צריך לאכוף ולהגביל את זהות המשתמש בגישה אל הנתונים.

יוז קייסים שעל גיהם ניתן ליישם מודל Zero Trust יכולים להיות בין היתר:

  • זהות חזקה עם אימות על גבי אימות ומכל מקום
  • מכשירים מאומתים שנמצאים במצב Compliance
  • אכיפת בררנית והגבלה בגישה לנתונים
  • אימות מחמיר ונוסף בגישה לאפליציות בעלי תוכן רגיש
  • אימות מכשירים על סמך Security Health

טכנולוגיות ביישום Zero Trust

יישום מודל Zero Trust הוא יישום של מספר פתרונות טכנולוגיות אבטחה אשר יודעות לבצע אינטגרציה בכדי לתת מענה באכיפת מדיניות וגישה ולאחר מכן באפשרויות התנועה הרוחבית.

דוגמה ראשונה היא שילוב של טכנולוגיות מבוססות Microsoft עם גישה של משתמש עם תחנה מבוססת Windows 10 ובדיקת Compliance ע"י Azure AD וע"י Intune כאשר ברגע נמצא Microsoft Defender ATP.

דוגמה נוספת היא שילוב של MCAS לביצוע מעקב ונראות של המידע באמצעות יכולות של MCAS אך שילוב של Zscaler מתוך הרשת הארגונית והאפשרויות של אכיפת מדיניות על גבי אפליקציות וגישה למשאבים שונים.

מה דעתך?

אתר זה עושה שימוש באקיזמט למניעת הודעות זבל. לחצו כאן כדי ללמוד איך נתוני התגובה שלכם מעובדים.