Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

Artykuły

Dostep oparty na tożsamości efektem pracy hybrydowej

IdentityPandemia wymusiła model pracy zdalnej, która okazała się możliwa i produktywna. Jednak ciągle chcemy też pracować w biurze. Przyjęte już powszechnie rozwiązania hybrydowe stają się więc ustawieniami domyślnymi wyznaczającymi przyszłość strategii dostępu.

Ograniczanie dostępu opartego na IP Tradycyjne technologie oparte na protokole IP w dużej mierze bazują na ustalonym zestawie sieci i adresów. W tym modelu polityki odmawiają lub zezwalają na dostęp do zasobów sieciowych i aplikacji opartych na IP. Tak działa VPN; przydziela „lokalny” adres IP, który jest częścią zakresu adresów IP mogących swobodnie poruszać się po sieci firmowej. Rośnie więc ilość adresów IP do zarządzania przez przedsiębiorstwo pompowana pracującymi spoza biur, a jeszcze dochodzi rosnąca liczba adresów IP z aplikacji i urządzeń, których jest coraz więcej.

Odnosi się to do rozwiązań dostępu do aplikacji, z których wiele opiera się na IP. Liczba urządzeń sieciowych, którymi musi zarządzać w przedsiębiorstwie pojedynczy NetOps, jest znacząca - ponad połowa z nich zarządza od 251 do 5000 urządzeń (Ankieta roczna NetDevOps). Trzeba pamiętać, że znacząco rośnie także wielkość komunikacji między samymi urządzeniami, które muszą być zabezpieczone (Roczny raport internetowy firmy Cisco przewiduje, że „do 2023 r. na Ziemi będzie ponad trzy razy więcej urządzeń sieciowych niż ludzi. Około połowa globalnych połączeń będzie stanowić połączenia maszyna-maszyna”).

Są pracownicy, w tym operatorzy i inżynierowie, którzy będą stale potrzebować dostępu do sieci zapewnianego przez VPN. Jednak do przeglądania Confluence lub SharePoint nie jest on potrzebny. Procesy obsługiwane przez takie aplikację nie wymagają dostępu do sieci firmowej. Warto się temu przyjrzeć, ponieważ ograniczenie dostępu do sieci jest dobrą zmianą w strategii bezpieczeństwa, w świetle rosnących ataków jak ransomware i in. Im mniej zasobów jest na nie wystawionych, tym lepiej.

Droga tożsamości Wyzwania bezpieczeństwa związane z szybkim tempem cyfryzacji i pracą hybrydową narastają. Będą wymagać stosowania zabezpieczeń skoncentrowanych na tożsamości. Podejście takie uwzględnia użytkowników ludzkich oraz maszyny w postaci obciążeń, urządzeń i skryptów.

IP może być w nich częścią polityki bezpieczeństwa skoncentrowanej na tożsamości, nie będzie jednak głównym ani decydującym czynnikiem umożliwiającym dostęp do zasobu. Pomoże jedynie określić, jaki poziom weryfikacji powinien być wymagany (W przypadku połączenia z siecią VPN/sieci firmowej dane uwierzytelniające mogą być wystarczające. Można wymagać referencji lub INNEGO, drugiego czynnika uwierzytelniającego. W przypadku próby uzyskania dostępu z nieznanego wcześniej adresu IP konieczny może być nawet trzeci element uwierzytelniający). Adres IP w tym modelu traci samodzielność. Dla bezpieczeństwa warto poszerzyć nasze rozumienie tożsamości poza ludzi na obciążenia, aplikacje i urządzenia, na których polegamy.

Pamiętamy SolarWinds (Atakujący wbudowali backdoor w aktualizację oprogramowania). Są jeszcze Siloscape, opisywane jako „złośliwe oprogramowanie, które wykrywa znane luki w serwerach internetowych i bazach danych, aby złamać węzły Kubernetes i klastry backdoorów” oraz zagrożenia wynikające z błędnie skonfigurowanych konsol zarządzania (Wiele konsol jest zabezpieczonych głównie mechanizmami sterującymi opartymi na protokole IP. Często te mechanizmy są wyłączane, ponieważ zakłócają zdalny dostęp, a ten jest koniecznością w hybrydowym modelu pracy).

Zestaw kontroli dostępu oparty na tożsamości jest bardziej niezawodny – może zapewnić ochronę przed przejęciem i nieautoryzowanym użyciem z dowolnego miejsca. Zabezpieczenia oparte o tożsamość mogą też ochronić przed zhakowanymi systemami próbującymi zainfekować, przejąć lub w wykorzystać zasoby bezpieczeństwa sieci korporacyjnej.

Gwałtowny wzrost automatyzacji i cyfryzacji, wraz z hybrydowym modelem pracy, przyspieszy rozwój cyberochrony zorientowanej na tożsamość i zanikanie metody kontroli dostępu opartej na adresach IP.


Ireneusz WiśniewskiAutor: Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

 

 

 

 

 

 

Logowanie i rejestracja