Praca hybrydowa przyspiesza rozwój cyberochrony opartej na tożamości
Pandemia wymusiła model pracy zdalnej, która okazała się możliwa i produktywna. Jednak ciągle chcemy też pracować w biurze. Przyjęte już powszechnie rozwiązania hybrydowe stają się więc ustawieniami domyślnymi wyznaczającymi przyszłość strategii dostępu.
Odnosi się to do rozwiązań dostępu do aplikacji, z których wiele opiera się na IP. Liczba urządzeń sieciowych, którymi musi zarządzać w przedsiębiorstwie pojedynczy NetOps, jest znacząca — ponad połowa z nich zarządza od 251 do 5000 urządzeń (Ankieta roczna NetDevOps). Trzeba pamiętać, że znacząco rośnie także wielkość komunikacji między samymi urządzeniami, które muszą być zabezpieczone[1]. Są pracownicy, w tym operatorzy i inżynierowie, którzy będą stale potrzebować dostępu do sieci zapewnianego przez VPN. Jednak do przeglądania Confluence lub SharePoint nie jest on potrzebny. Procesy obsługiwane przez takie aplikację nie wymagają dostępu do sieci firmowej. Warto się temu przyjrzeć, ponieważ ograniczenie dostępu do sieci jest dobrą zmianą w strategii bezpieczeństwa, w świetle rosnących ataków jak ransomware i in. Im mniej zasobów jest na nie wystawionych, tym lepiej.
Są pracownicy, w tym operatorzy i inżynierowie, którzy będą stale potrzebować dostępu do sieci zapewnianego przez VPN. Jednak do przeglądania Confluence lub SharePoint nie jest on potrzebny. Procesy obsługiwane przez takie aplikację nie wymagają dostępu do sieci firmowej. Warto się temu przyjrzeć, ponieważ ograniczenie dostępu do sieci jest dobrą zmianą w strategii bezpieczeństwa, w świetle rosnących ataków jak ransomware i in. Im mniej zasobów jest na nie wystawionych, tym lepiej.
Droga tożsamości Wyzwania bezpieczeństwa związane z szybkim tempem cyfryzacji i pracą hybrydową narastają. Będą wymagać stosowania zabezpieczeń skoncentrowanych na tożsamości. Podejście takie uwzględnia użytkowników ludzkich oraz maszyny w postaci obciążeń, urządzeń i skryptów. I
P może być w nich częścią polityki bezpieczeństwa skoncentrowanej na tożsamości, nie będzie jednak głównym ani decydującym czynnikiem umożliwiającym dostęp do zasobu. Pomoże jedynie określić, jaki poziom weryfikacji powinien być wymagany[2]. Adres IP w tym modelu traci samodzielność. Dla bezpieczeństwa warto poszerzyć nasze rozumienie tożsamości poza ludzi na obciążenia, aplikacje i urządzenia, na których polegamy.
Pamiętamy SolarWinds[3]. Są jeszcze Siloscape, opisywane jako „złośliwe oprogramowanie, które wykrywa znane luki w serwerach internetowych i bazach danych, aby złamać węzły Kubernetes i klastry backdoorów” oraz zagrożenia wynikające z błędnie skonfigurowanych konsol zarządzania[4]. Zestaw kontroli dostępu oparty na tożsamości jest bardziej niezawodny – może zapewnić ochronę przed przejęciem i nieautoryzowanym użyciem z dowolnego miejsca. Zabezpieczenia oparte o tożsamość mogą też ochronić przed zhakowanymi systemami próbującymi zainfekować, przejąć lub w wykorzystać zasoby bezpieczeństwa sieci korporacyjnej.
Gwałtowny wzrost automatyzacji i cyfryzacji, wraz z hybrydowym
modelem pracy, przyspieszy rozwój cyberochrony zorientowanej
na tożsamość i zanikanie metody kontroli dostępu opartej na
adresach IP.
Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland
[1] Roczny raport internetowy firmy Cisco przewiduje, że „do 2023 r. na Ziemi będzie ponad trzy razy więcej urządzeń sieciowych niż ludzi. Około połowa globalnych połączeń będzie stanowić połączenia maszyna-maszyna”.
[2] W przypadku połączenia z siecią VPN/sieci firmowej dane uwierzytelniające mogą być wystarczające. Można wymagać referencji lub INNEGO, drugiego czynnika uwierzytelniającego. W przypadku próby uzyskania dostępu z nieznanego wcześniej adresu IP konieczny może być nawet trzeci element uwierzytelniający.
[3] Atakujący wbudowali backdoor w aktualizację oprogramowania
[4] Wiele konsol jest zabezpieczonych głównie mechanizmami sterującymi opartymi na protokole IP. Często te mechanizmy są wyłączane, ponieważ zakłócają zdalny dostęp, a ten jest koniecznością w hybrydowym modelu pracy.
______________
O F5
F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpiecznego dostarczania aplikacji.. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.
KONTAKT:
Katarzyna Kopka, Monday Agencja Komunikacji, +48 735 938 504, katarzyna.kopka@mondaygroup.pl
Mateusz Szarecki, Monday Agencja Komunikacji, +48 881 946 371, mateusz.szarecki@mondaygroup.pl