Podejście Zero Trust (Zero Zaufania) od dawna stanowi temat intensywnych dyskusji w dziedzinie cyberbezpieczeństwa. Od czasu, gdy zastąpiło przestarzałe podejście oparte na granicach, gdzie wszystko wewnątrz sieci uważano za godne zaufania, a wszystko na zewnątrz za podejrzane, Zero Trust zdobyło uznanie jako podejście, w którym nic nie jest godne zaufania, dopóki nie udowodni swojej wiarygodności.
Niemniej jednak, żadne podejście bezpieczeństwa nie jest doskonałe. Świat pracy znacząco się zmienił w ostatnich latach, co wymusiło dostosowanie granic bezpieczeństwa. W artykule „Where Does Zero Trust Fall Short? Experts Weigh In” autorstwa ISACA, eksperci w dziedzinie bezpieczeństwa wyrażają swoje opinie na temat potencjalnych ograniczeń podejścia Zero Trust oraz największych zagrożeń z nim związanych.
Obszary Ograniczeń
Eksperci wskazują na kilka obszarów, gdzie Zero Trust może potencjalnie zawodzić. Jednym z tych obszarów są systemy dziedzictwa, które często są trudne do zarządzania. Matt Chiodi, Chief Trust Officer w Cerby, zwraca uwagę, że te aplikacje stanowią jedno z największych, często nieznanych, zagrożeń. Problemem jest brak wsparcia dla standardów takich jak SSO i SAML, co sprawia, że nie można ich łatwo uwzględnić w architekturze Zero Trust.
Innym kluczowym obszarem jest dostęp uprzywilejowany, który może stanowić podstawowy środek do ruchu lateralnego i zwiększenia ryzyka kompromitacji organizacji. Dla Dr. Chase Cunningham, eksperta w dziedzinie bezpieczeństwa, dostęp uprzywilejowany jest jednym z najpoważniejszych zagrożeń.
Działania Wzmacniające Bezpieczeństwo
Organizacje, chcąc zwiększyć swoje bezpieczeństwo w obszarach, gdzie Zero Trust może być nieskuteczne, mogą podjąć konkretne działania. Dr. Chase Cunningham zaleca przeprowadzenie realistycznych testów red team w tych obszarach, aby ocenić, jakie zagrożenia są technicznie możliwe do przeprowadzenia i naprawić te, które są kompromitowane.
Matt Chiodi podkreśla, że Zero Trust może być skuteczne tylko wtedy, gdy jest wdrażane holistycznie. Organizacje powinny uwzględnić w swojej strategii zarówno nowe aplikacje, jak i te trudne do zarządzania, aby zapewnić ochronę całej infrastruktury.
Dodatkowe Zagrożenia
Poza wymienionymi obszarami ograniczeń, istnieją dodatkowe aspekty, na które organizacje powinny zwrócić uwagę. Dr. Chase Cunningham podkreśla znaczenie zastosowania technicznych kontroli dla użytkowników w Internecie, takich jak izolacja przeglądarek zdalnych, aby zminimalizować ryzyko. Ponadto, przekonuje, że bezpieczeństwo to proces, a nie tylko produkt, i że organizacje powinny skupić się na procesach zapewniających bezpieczeństwo.
Bhanu Jagasia wskazuje na zagrożenie wynikające z wprowadzenia zbyt skomplikowanych kontroli dostępu, które mogą prowadzić do obniżenia wydajności i zachęcać pracowników do omijania zabezpieczeń.
Podsumowanie
Chociaż Zero Trust jest potężnym narzędziem w zapewnianiu bezpieczeństwa, to nie jest rozwiązaniem idealnym. Każda organizacja powinna uwzględniać swoje konteksty i specyficzne zagrożenia, dostosowując podejście Zero Trust do swoich potrzeb. Warto pamiętać, że w dziedzinie bezpieczeństwa nie ma jednego rozwiązania, które pasuje do wszystkich sytuacji, dlatego istotne jest ciągłe monitorowanie i dostosowywanie strategii bezpieczeństwa do zmieniającego się krajobrazu cyberbezpieczeństwa.
Sprawdź dostępne szkolenia: ! POLECANE SZKOLENIA ! – CTS SZKOLENIA PL
Oryginalny artykuł: „Where Does Zero Trust Fall Short? Experts Weigh In” autorstwa ISACA, opublikowany 27 września 2023 – cały pod linkiem – https://tiny.pl/c5slv