Zero Trust to zyskujący coraz większą popularność sposób na zapewnienie bezpieczeństwa IT. Zasada ta mówi, że każda próba dostępu do sieci lub aplikacji jest potencjalnym zagrożeniem i nie może zostać uznana za zaufaną do czasu uzyskania pełnej weryfikacji. Dlatego też do tego momentu nie można ufać nikomu z sieci wewnętrznej lub spoza niej.

Wdrożenie zasad Zero Trust polega na ścisłym weryfikowaniu tożsamości każdej osoby lub urządzenia, które próbuje uzyskać dostęp do sieci lub aplikacji – niezależnie od tego, czy dany sprzęt lub użytkownik znajduje się już w obrębie sieci. Mechanizmy weryfikacji mogą być uruchamiane przez takie zdarzenia, jak zmiana urządzeń próbujących nawiązać łączność z siecią, nowa lokalizacja, częstotliwość logowania odbiegająca od normy lub wysoka liczba nieudanych prób zalogowania.

W większości przypadków budowa sieci według zasady Zero Trust może rozpocząć się od wdrożenia firewalli nowej generacji (NGFW), które mogą służyć jako narzędzie do segmentacji sieci. Należy również wdrożyć uwierzytelnianie wieloskładnikowe (MFA), aby mieć pewność, że użytkownicy są dokładnie sprawdzani przed uzyskaniem dostępu do zasobów.

Po zaprojektowaniu sieci należy stworzyć reguły polityki realizacji modelu zerowego zaufania. Według tego podejścia ochrona rozpoczyna się od określenia zasobów o znaczeniu krytycznym, które można określić akronimem DAAS i są to: dane (Data), aplikacje (Applications), aktywa (Assets) oraz usługi (Services). Ich właściwe skategoryzowanie pozwoli skupić się dokładnie na tym, co wymaga ochrony.

Czym jest Zero Trust Network Access?

Elementem filozofii Zero Trust jest mechanizm Zero Trust Network Access (ZTNA), który skupia się na kontroli dostępu do aplikacji. ZTNA wprowadza weryfikację użytkowników i urządzeń przed każdą sesją aplikacji w celu potwierdzenia, że spełniają oni reguły wyznaczone przez firmową politykę bezpieczeństwa w zakresie dostępu do danej aplikacji. Kluczowym elementem koncepcji ZTNA jest to, że użytkownicy w sieci nie są obdarzeni zaufaniem w większym stopniu niż użytkownicy, którzy są poza nią.

Dla użytkowników spoza sieci ZTNA zapewnia bezpieczny, szyfrowany tunel do nawiązania połączenia z ich urządzenia do punktu proxy aplikacji ZTNA. Zautomatyzowany charakter obsługi tego tunelu sprawia, że jest on łatwiejszy w użyciu niż tradycyjne tunele VPN. Pozytywne doświadczenia użytkowników sprawiają, że wiele przedsiębiorstw decyduje się na zastosowanie ZTNA po to, aby zastąpić VPN.

Agnieszka Szarek, Channel Manager, Fortinet Agnieszka Szarek, Channel Manager, Fortinet  

Serdecznie zapraszamy do kontaktu integratorów zainteresowanych rozwiązaniami pozwalającymi na implementację podejścia Zero Trust. Chętnie przedstawimy portfolio rozwiązań Fortinet, które to umożliwiają. Partnerzy rozpoczynający współpracę z nami mogą liczyć na dostęp do szkoleń, jak też wsparcie opiekuna przy realizacji pierwszych wdrożeń. Gwarantujemy także atrakcyjny system rabatów i marży.

  

Zerowy model zaufania: korzyści

Klienci przyjmują filozofię Zero Trust z kilku powodów. Najważniejsze z nich to chęć ulepszenia ochrony danych, wprowadzenia jednolitej polityki dostępu dla wszystkich lokalizacji zarządzanych centralnie czy uproszczenia systemu zabezpieczającego (dzięki obsłudze wszystkich funkcji ochronnych można eliminować nadmiarowe zapory, bramy internetowe i inne).

Wszystkie potrzebne elementy do zbudowania sieci bazującej na modelu Zero Trust zapewnia Fortinet dzięki architekturze Security Fabric. Umożliwia ona współpracę produktów oferowanych przez Fortinet, stanowi też otwarty ekosystem, w którym można integrować rozwiązania od wielu dostawców. Pozwala to na zbudowanie jednej szerokiej platformy ochronnej.

Rozwiązania Fortinet dotyczące ZeroTrust Access oraz Zero Trust Network Access to między innymi FortiNAC, który zapewnia kontrolę dostępu do sieci, czy też FortiClient, pozwalający na zaawansowaną kontrolę telemetryczną punktów końcowych oraz zdalny dostęp do nich. Za pomocą FortiAuthenticatora można zarządzać tożsamością użytkowników. Z kolei FortiToken zapewnia dodatkową warstwę ochrony dzięki tokenom bazującym na aplikacjach fizycznych i mobilnych.

Kontakt dla partnerów: Agnieszka Szarek, Channel Manager, aszarek@fortinet.com