Zazwyczaj do ogromnych strat powodowanych przez wewnętrzne zagrożenia dochodzi dlatego, że ich źródłem jest ktoś, kogo obdarzono jakimś rodzajem zaufania. Mogą być to zarówno niefrasobliwi pracownicy, którzy nawet nie wiedzą, że narażają firmę na ryzyko, jak i świadomi swoich złośliwych celów cyberprzestępcy. Istniejące w obrębie firmy zagrożenie może stwarzać każdy, kto ma dostęp do wrażliwych danych lub procesów: pracownicy, konsultanci, dostawcy, a zdarza się, że i klienci.

Jednym z najczęstszych scenariuszy jest nieumyślne doprowadzenie przez pracownika do wycieku firmowych informacji. Przykładowo, może do tego dojść przez pozostawienie laptopa bez nadzoru w miejscu publicznym. Podobnie pomyłka w wysyłce mejla może spowodować, że poufne informacje trafią do nieuprawnionych odbiorców. Innym rodzajem wewnętrznego zagrożenia są zwalniani pracownicy, którzy dążą do zemsty albo uzyskania osobistych korzyści. Wreszcie, cyberprzestępcy mogą wykorzystać uważane za zaufane konta i aplikacje zewnętrznych podmiotów, aby ukraść dane lub dokonać sabotażu w systemach informatycznych.

Wobec tak wielu różnych zagrożeń wewnętrznych dużego znaczenia nabiera posiadanie solidnych zabezpieczeń, szkolenie pracowników w zakresie świadomości zagrożeń oraz wprowadzenie rygorystycznej polityki w celu minimalizacji ryzyka i ochrony wrażliwych danych. A przede wszystkim, zmiana paradygmatu, w wyniku której zaufanie do kogokolwiek czy czegokolwiek w kontekście cyberbezpieczeństwa po prostu zniknie.

Zero Trust – nie ufaj, sprawdzaj

O mechanizmie Zero Trust zrobiło się szczególnie głośno podczas pandemii, w trakcie której pojawiła się pilna potrzeba zabezpieczania komputerów zdalnych pracowników. Pandemia się skończyła, ale nie znikła konieczność tego rodzaju ochrony firmowej sieci, której wyraźne dotychczas granice zaczęły się zacierać. ZTNA stał się niezbędny przede wszystkim ze względu na ewolucję w sposobie pracy i rozwój rozwiązań IT.

Chociaż skutki pandemii odcisnęły swoje lokalne piętno, dominującym czynnikiem jest wiele globalnych, nasilających się zmian. Wojciech Wąsik, Chief Digital & Information Security Officer w Transition Technologies PSC, wyróżnia trzy.

Pierwszą jest popularyzacja pracy zdalnej. W różnych jej formach, począwszy od wykorzystania wielu urządzeń w różnych lokalizacjach geograficznych i porach dnia, przez model BYOD i trend zatrudniania pracowników rozsianych po całym świecie, aż do freelancerskiego modelu pozyskiwania siły roboczej (gig economy). Istnieje jeden wspólny mianownik dla każdego z tych przypadków: potrzeba całodobowego zapewnienia szybkiego dostępu do usług i narzędzi na wielu urządzeniach. Klasyczny VPN radzi sobie znacznie gorzej w tak zmiennym i charakteryzującym się dużą elastycznością środowisku.

– Główną przewagą ZTNA jest koncentracja na tożsamości, a nie na sieci, jak też granularna definicja reguł dostępu do aplikacji oraz izolacja sieci od usług, w ramach której sieć pozostaje „ukryta” przed jej użytkownikami. Te czynniki pozwalają skupić się znacznie bardziej na modelu biznesowym, a nie na technikaliach związanych z infrastrukturą. Oczywiście one nie znikają, ale zostają silniej odseparowane od użytkownika końcowego – tłumaczy Wojciech Wąsik.

Drugą kluczową zmianą jest rosnąca popularność chmury. Nawet jeśli nie wszędzie ten proces przebiega w takim samym tempie, to faktem jest, że przybywa firm zarówno częściowo korzystających z chmury, jak i tych, które całkowicie przełączyły się na podejście cloud-first i często nie posiadają własnej infrastruktury. ZTNA natywnie działa w środowisku chmurowym, dlatego zastosowanie takiego podejścia ma szczególne znaczenie w kontekście uruchamiania nowych usług chmurowych, integracji pomiędzy nimi oraz zabezpieczania dostępu do nich. Co więcej, zważywszy na to, że ZTNA nie wymaga skalowania infrastruktury, umożliwia również łatwiejsze skalowanie samych firm korzystających głównie z usług chmurowych (upraszcza dodawanie użytkowników, urządzeń końcowych, tworzenie nowych grup, zarządzanie aplikacjami i usługami oraz wdrażanie reguł polityki bezpieczeństwa).

– W takiej konfiguracji zasoby w infrastrukturze on-premise stanowią jedno ze źródeł usług i danych, a nie centralny punkt komunikacji z firmą – zauważa specjalista Transition Technologies PSC.

Trzecia zasadnicza zmiana dotyczy bezpieczeństwa. Podejście polegające jedynie na uszczelnianiu granicy sieci od lat nie jest postrzegane jako dostatecznie bezpieczne. Jednym z problemów jest udzielenie dostępu do sieci dla użytkownika, którego urządzenie jest skompromitowane, co stanowi realne i trudne do wykrycia zagrożenie dla przedsiębiorstwa. Paradygmat separacji dostępu do sieci i do aplikacji stanowiący fundament ZTNA oraz wielopunktowa weryfikacja (poświadczenia, stan urządzenia, uprawnienia, zachowanie) stanowi o klasę lepsze zabezpieczenie przed atakami, w tym typu ransomware.

– Co więcej, ZTNA domyślnie stosuje zasadę najmniejszych uprawnień oraz znacząco ułatwia utrzymanie polityki, konfiguracji czy certyfikatów, co eliminuje wiele słabych punktów klasycznego podejścia bazującego  na VPN – podsumowuje Wojciech Wąsik.

Warto wspomnieć, że ZTNA to jedna z pięciu kluczowych funkcji SASE (Secure Access Service Edge), czyli „bezpiecznego dostępu do usług brzegowych”. Pozostałe to: sieć rozległa SD-WAN (Software-Defined WAN), brama SGW (Secure Web Gateway, broker CASB (Cloud Access Security Broker) oraz zapora nowej generacji NGFW (Next-Gen Firewall). Ponieważ zwiększa się zainteresowanie możliwością uzyskania bezpiecznego zdalnego dostępu do aplikacji, bez względu na to skąd one są uruchamiane i gdzie znajduje się użytkownik, rośnie liczba dostawców oferujących SASE na rynku, a więc i możliwości ich partnerów w docieraniu do klientów.

Dlaczego szyfrowanie jest takie ważne?  

Szyfrowanie to proces przekształcania danych w kod, który tylko upoważnione strony mogą odczytać i uzyskać dostęp do informacji. Dlatego szyfrowanie chroni dane przed nieautoryzowanym dostępem, modyfikacją czy kradzieżą, bez względu na to, czy są one przechowywane na urządzeniu, przesyłane przez sieć czy przetwarzane przez aplikację. Pomaga również w spełnianiu wymogów prawa, w tym regulacji dotyczących ochrony danych, takich jak RODO czy HIPAA, które wymagają zapewnienia prywatności i bezpieczeństwa danych osobowych. Czym powinny cechować się efektywne narzędzia do szyfrowania? Różne ankiety i badania, takie jak przeprowadzone przez Ponemon Institute „Global Encryption Trends Study Survey”, pokazują jakie cechy firmowych systemów do szyfrowania danych są uważane przez ich użytkowników za najbardziej istotne.

Szyfrowanie może chronić dane nie tylko w ramach obiegu informacji, ale także już po wycofaniu z użytku ich nośników. Alternatywną metodą dla kogoś, kto pozbywa się dysków, są usługi bezpiecznego niszczenia danych. W tym obszarze stosowane są dwa podejścia. Jednym jest skuteczne niszczenie nośników, a drugim specjalistyczne kasowanie danych. Ten drugi przypadek daje możliwość ponownego wprowadzenia sprzętu na rynek. To do klienta należy wybór – czy programowo usunąć dane (co może być lepsze dla środowiska naturalnego), czy raczej postawić na fizyczne ich zniszczenie (jeśli ma to zapewnić większy spokój zlecającemu).

  1. Wydajność – firmy cenią sobie dużą wydajność i małe opóźnienia systemu do szyfrowania danych. Nie powinno to dziwić, jeśli szyfrowanie ma być kluczowe w ochronie dużej ilości danych.
  2. Egzekwowanie reguł polityki bezpieczeństwa – wybrana metoda szyfrowania powinna współgrać z polityką bezpieczeństwa danej firmy. W przeciwnym razie może dochodzić do zakłóceń, a rozwiązywanie niezgodności, w tym w zarządzaniu kluczami, będzie wymagać dodatkowego czasu i pieniędzy.
  3. Wsparcie dla wdrażania on-premise i w chmurze – firmy muszą obecnie zabezpieczać dane używane zarówno w aplikacjach chmurowych, jak i lokalnych. Dlatego niezbędne staje się znalezienie rozwiązania do szyfrowania, które można zastosować w hybrydowych środowiskach.
  4. Zarządzanie kluczami – bezpieczne zarządzanie kluczami kryptograficznymi to podstawa w ochronie wrażliwych i poufnych danych. Szyfrowanie nie ma sensu, jeśli klucze nie są odpowiednio chronione przed nieuprawnionym dostępem.
  5. Możliwość integracji z innymi narzędziami bezpieczeństwa – łatwa integracja oszczędza czas, pieniądze i wysiłek, które w przeciwnym razie trzeba byłoby poświęcić na próby dopasowania rozwiązania do szyfrowania do kluczowych narzędzi bezpieczeństwa, jak SIEM i zarządzanie tożsamością.