MFA: ważny element Zero Trust

Wieloskładnikowe uwierzytelnianie (Multi-Factor Authentication, MFA) to jeden z kluczowych elementów modelu Zero Trust, wprowadzający dodatkową warstwę ochrony poprzez wymaganie wielu form weryfikacji przed udzieleniem dostępu do zasobów. Ogranicza to ryzyko nieautoryzowanego dostępu nawet w przypadku kompromitacji jednego ze składników uwierzytelniania.

Wdrożenie MFA w architekturze Zero Trust wymaga podejścia strategicznego. Trzeba zacząć od zidentyfikowania danych, systemów i aplikacji wymagających zwiększonej ochrony i krok ten jest kluczowy w określeniu, gdzie powinno być zastosowane MFA. Jak wynika z badań Google’a, mechanizm ten może zapobiec aż 99 proc. ataków bazujących na masowym phishingu, a atakom wykorzystującym automatyczne boty aż w 100 proc. Ze względu na wyjątkową skuteczność w zapobieganiu nieautoryzowanemu dostępowi, MFA już należy do najczęściej wybieranych rozwiązań w dziedzinie cyberbezpieczeństwa i zdaniem rynkowych analityków w najbliższej przyszłości stanie się normą, a nie wyjątkiem.

Przedsiębiorstwa wprowadzające MFA będą w celu weryfikacji tożsamości korzystać także z bardziej zaawansowanych metod uwierzytelniania, takich jak biometria i analiza behawioralna. Wsparte przez MFA systemy zarządzania tożsamością (Identity and Access Management, IAM) staną się podstawą zarządzania dostępem do zasobów i gwarantowania, że dostęp do wrażliwych danych mogą uzyskać tylko uprawnione osoby.

Rynek IAM ma wzrosnąć z 12,3 mld dol. w 2020 r. do 24,1 mld w roku 2025, przy średnim rocznym tempie wzrostu wynoszącym 14,4 proc. (prognoza MarketsandMarkets). Taki niemal stuprocentowy wzrost jest wyrazem rosnącego znaczenia zaawansowanych rozwiązań IAM wykorzystywanych w architekturach Zero Trust.

Zdalna izolacja przeglądarki

Obok uwierzytelniania wieloskładnikowego bardzo skutecznym – choć jeszcze nie tak popularnym – zabezpieczeniem przed atakami i wyciekami danych, a także potencjalnym elementem wdrażanego podejścia Zero Trust jest mechanizm Remote Browser Isolation (RBI). Ponieważ przeglądarki internetowe pozostają głównym wektorem cyberataków, jest duża szansa, że RBI – uruchamiający przeglądarkę internetową w zdalnym, odizolowanym środowisku (zazwyczaj na serwerze lub w chmurze) – zostanie zaakceptowane jako sposób na wprowadzenie zasad Zero Trust bezpośrednio w punkcie dostępu do sieci. Po wdrożeniu RBI jakikolwiek złośliwy kod, z którym można się zetknąć podczas przeglądania stron WWW, pozostanie w tym izolowanym środowisku, nie docierając do urządzenia użytkownika i sieci korporacyjnej.

Przyjęcie RBI oznaczałoby proaktywny krok w kierunku zminimalizowania powierzchni ataków, zwłaszcza w przypadku przedsiębiorstw, które zatrudniają dużą liczbę osób pracujących zdalnie. Integrując izolację przeglądarek w ramach architektury Zero Trust, firmy mogą zabezpieczyć nie tylko swoje sieci, ale także zapewnić bezpieczną i bezproblemową obsługę użytkowników. Według analityków z Global Market Insights rynek RBI ma w latach 2020–2026 szansę na wzrost o ponad 40 proc.

W tym kontekście w najbliższej przyszłości będzie rosło także wykorzystanie uczenia maszynowego i sztucznej inteligencji, które mają wzmocnić ochronę przed atakami, a w przypadku wystąpienia incydentu i szkód umożliwiać szybsze odbudowanie infrastruktury i zasobów. Mechanizmy te pomogą w realizacji będących częścią wdrożenia Zero Trust procesów automatyzujących rutynowe zadania, takich jak przydzielanie zasobów, przeglądy dostępu i zarządzanie poświadczeniami. Wobec zalewu powiadomień o zagrożeniach i alertów, trafiających dzisiaj do centrum operacji bezpieczeństwa (SOC), automatyzacja stanie się w zarządzaniu środowiskiem cyfrowym czymś niezbędnym i kluczowym. Nie oznacza to jednak wyeliminowania z cyberbezpieczeństwa czynnika ludzkiego.