Czym jest uwierzytelnianie Zero Trust?

tball

Uwierzytelnianie Zero Trust to rygorystyczny model bezpieczeństwa IT, który ogranicza uprawnienia i wymaga odpowiedniego uwierzytelniania od każdego użytkownika uzyskującego dostęp do zasobów firmy, niezależnie od tego, czy znajduje się on w sieci, czy poza nią.

Uwierzytelnianie Zero Trust traktuje wszystkich jako równe ryzyko. Tradycyjne modele zabezpieczeń IT automatycznie ufają użytkownikom w sieci i postrzegają tylko użytkowników zewnętrznych jako potencjalne zagrożenia. Użytkownicy wewnętrzni i konta również mogą zostać zaatakowani, co oznacza, że nie należy im ufać automatycznie. 

Dzięki zastosowaniu podejścia „zero trust” opartego na uwierzytelnieniu bez zaufania firmy mogą ograniczyć ryzyko, chronić ważne informacje i zaoszczędzić na kosztach związanych z naruszeniami

Jak działa uwierzytelnianie typu zero trust?

Uwierzytelnianie Zero Trust wykorzystuje rygorystyczne zasady w celu ograniczenia uprawnień użytkowników i zwiększenia bezpieczeństwa sieci, w tym:

  • Weryfikacja tożsamości: Użytkownicy muszą przejść dokładne uwierzytelnianie przed uzyskaniem dostępu do sieci. Etapy procesu uwierzytelniania mogą obejmować uwierzytelnianie wieloskładnikowe, silne wymagania dotyczące haseł lub pomiary biometryczne, takie jak skany odcisków palców. 
  • Zasada najmniejszych uprawnień (PoLP): Zasada najmniejszych uprawnień zapewnia użytkownikom minimalny stopień dostępu, jakiego potrzebują do wykonywania swojej pracy, ograniczając swobodę poruszania się po sieci i dostęp do informacji, które nie znajdują się w ich zasięgu. 
  • Zero zaufania dla użytkowników wewnętrznych: W odróżnieniu od tradycyjnych podejść do zabezpieczeń uwierzytelnianie typu zero trust stosuje postawę „zero trust” wobec użytkowników wewnętrznych, nie tylko zewnętrznych, aby zapewnić ciągłe bezpieczeństwo i ograniczyć ryzyko. 
  • Mikrosegmentacja: Mikrosegmentacja dzieli sieć na wiele małych segmentów, ułatwiając ograniczenie uprawnień przyznanych każdemu użytkownikowi i zapobiegając nieautoryzowanemu lub niepotrzebnemu ruchowi w sieci.
  • Ciągłe monitorowanie: Monitorując aktywność sieci i użytkowników przez cały czas, można natychmiast wykryć podejrzaną aktywność i ją zbadać.
  • Zasady kontroli dostępu: Zasady Zero Trust Authentication są obszerne i ewoluują w czasie rzeczywistym, będąc na bieżąco z najnowszymi informacjami, aby zmaksymalizować wydajność pracy i bezpieczeństwo sieci.
  • Szyfrowanie: Szyfrowanie danych w każdym punkcie dostępu pomaga zapewnić, że nawet po naruszeniu ich bezpieczeństwa nie będą one odczytywane przez nieupoważnionych użytkowników.
  • Automatyzacja i sztuczna inteligencja: Rozszerzenie możliwości uwierzytelniania bez zaufania dzięki automatyzacji i sztucznej inteligencji może uprościć ciągłe monitorowanie zespołów ds. cyberbezpieczeństwa i wygenerować głębsze analizy na dużą skalę, aby jak najszybciej wykryć zagrożenia. 
Ilustracja przedstawiająca, jak działa uwierzytelnianie zero trust.

Czym uwierzytelnianie zero trust różni się od tradycyjnych metod zabezpieczeń?

Tradycyjne uprawnienia i monitorowanie bezpieczeństwa sieci pozwalają użytkownikom na podstawowy poziom zaufania, a następnie weryfikować autoryzacje poza tym. Chociaż wdrożenie tego rozwiązania jest stosunkowo łatwe, może to być ryzykowne: przyznanie uprawnień podstawowych wszystkim użytkownikom sieci oznacza, że niektórzy będą mieli dostęp do danych i zasobów, których nie potrzebują, co może prowadzić do naruszeń bezpieczeństwa. 

W miarę jak firmy przeszły na bardziej zdalne systemy pracy i sieci w chmurze, bezpieczeństwo sieci stało się coraz bardziej złożone, a bardziej wrażliwe informacje są zagrożone dostępem i naruszeniem bezpieczeństwa. Uwierzytelnianie Zero Trust ogranicza to możliwość traktowania każdego użytkownika jako potencjalnego zagrożenia, eliminując podstawowy poziom zaufania. 

Dzięki funkcji uwierzytelniania bez zaufania organizacje przypisują każdemu użytkownikowi lub kategorię uprawnień określonych dla użytkownika w oparciu o jego rolę i wymagania dotyczące stanowiska oraz w razie potrzeby aktualizują je. Jeśli użytkownicy nie mogą uzyskać dostępu do informacji wrażliwych, nie są narażeni na ryzyko. 

Dlaczego warto korzystać z uwierzytelniania typu zero trust?

Używając metod uwierzytelniania zero trust, możesz ograniczyć ryzyko ataku i narażenia firmy przez szkodliwych użytkowników. Ponadto tradycyjne, oparte na zaufaniu środki bezpieczeństwa zazwyczaj identyfikują naruszenia dopiero po ich wystąpieniu, co może powodować straty lub szkody o wartości milionów dolarów i zagrażać działalności biznesowej. Uwierzytelnianie zero trust to bardziej proaktywna forma zabezpieczeń, która przede wszystkim skupia się na zapobieganiu naruszeniom.

Struktura uwierzytelniania „zero trust” jest wyjątkowo w stanie radzić sobie z zagrożeniami, takimi jak:

  • Ransomware — atak ukierunkowany na tożsamość i kod. W przypadku naruszenia jednego z nich uwierzytelnianie zero trust zapewnia bezpieczeństwo drugiego.
  • Ataki na urządzenia – wykorzystujące luki w zabezpieczeniach urządzeń zdalnych. Ponieważ uwierzytelnianie zero trust jest rygorystyczne w kwestii weryfikacji tożsamości, urządzenia są bezpieczniejsze.
  • Zagrożenia wewnętrzne — dzięki którym złośliwi użytkownicy mogą uzyskiwać dostęp do informacji poufnych i ujawniać je. Uwierzytelnianie zero trust śledzi wszystkie zachowania użytkowników i wykrywa podejrzane działania, dzięki czemu można reagować na naruszenia tak szybko, jak to możliwe, a nawet powstrzymywać je przed ich wystąpieniem.

Podstawowym założeniem uwierzytelniania zero trust jest to, że założenie, że każdy jest zagrożeniem z góry, jest o wiele bardziej efektywne i bezpieczne niż zaufanie wszystkich i konieczność reagowania na incydenty związane z bezpieczeństwem. 

Jak wdrożyć uwierzytelnianie zero trust

Przechodząc na strukturę uwierzytelniania zero trust, ważne jest, aby skonfigurować zespoły IT i bezpieczeństwa oraz użytkowników tak, aby odnieśli sukces. Oznacza to, że musisz:

  • Ocenić i uporządkować: Przyjrzyj się całej organizacji i przeanalizuj, jak działa ona na każdym poziomie. Oceń, w jaki sposób użytkownicy uzyskują dostęp do informacji, jakie informacje są dostępne i przez kogo. Przejrzyj aktualne środki bezpieczeństwa, aby uzyskać dostęp. Zidentyfikuj informacje wrażliwe. Skorzystaj z tej analizy, aby dowiedzieć się, co należy zmienić w zabezpieczeniach i środkach dostępu Twojej firmy. 
  • Stworzyć klasyfikacje: Podziel informacje na różne poziomy w zależności od stopnia ich wrażliwości. Twórz różne tytuły dla użytkowników na podstawie wymaganego poziomu dostępu. Kontynuuj ponowną ocenę użytkowników, którzy potrzebują dostępu do których informacji na podstawie bieżącego obciążenia zadania. 
  • Podzielić i dzielić ponownie: Podziel kategorie dostępu na najmniejsze możliwe, aby upewnić się, że żaden użytkownik nie będzie w stanie zobaczyć informacji, które nie są niezbędne do jego pracy. Dostosuj i skaluj uprawnienia dla każdego użytkownika.
  • Sprawić, aby zarządzanie było łatwe: Używaj narzędzi do zarządzania tożsamością, takich jak identyfikacja wieloskładnikowa, złożone hasła lub biometryka, aby weryfikować użytkowników próbujących uzyskać dostęp do informacji. Utwórz system oceny zadań użytkowników i upewnij się, że ich poziom dostępu odzwierciedla tylko to, co jest wymagane. Zawsze zaczynaj od przyznania jak najmniejszego dostępu. 
  • Monitorować i analizować: Wdrażaj ciągłe monitorowanie, aby śledzić, którzy użytkownicy uzyskują dostęp do jakich informacji. Utwórz dokładny protokół dla użytkowników sieci. W ten sposób można upewnić się, że użytkownicy przestrzegają firmowych zasad dostępu i w czasie rzeczywistym wykrywają wszelkie podejrzane zachowania lub potencjalne zagrożenia bezpieczeństwa. 
  • Dbać o ochronę: Twórz rygorystyczne zasady bezpieczeństwa i nieustannie je egzekwuj. Polityki te należy ponownie ocenić i zmienić w razie potrzeby, aby były jak najbardziej aktualne i wydajne.
  • Zwiększyć bezpieczeństwo: Korzystaj z narzędzi do szyfrowania danych, aby chronić poufne informacje nawet po naruszeniu bezpieczeństwa. 
  • Szkolić użytkowników: Naucz i przekazuj swoje zasady i protokoły użytkownikom sieci, aby wiedzieli, jak korzystać z praktyk bezpiecznego dostępu i rozpoznawać podejrzane zachowania związane z dostępem do sieci. 
  • Przetestować i testować ponownie: Przeprowadzaj częste testy skuteczności swoich narzędzi identyfikacyjnych, barier dostępu i środków bezpieczeństwa. Dostosuj w razie potrzeby.
  • Połączyć wewnętrzne i zewnętrzne: Użyj zasad uwierzytelniania typu zero trust jako wartości domyślnej zarówno dla użytkowników sieci wewnętrznych, jak i zewnętrznych. Stwórz protokoły dotyczące przyznawania uprawnień dostępu użytkownikom zewnętrznym.
  • Reagować i naprawiać: Stwórz rygorystyczny plan identyfikowania zagrożeń i naruszeń oraz reagowania na nie. 

Przestrzeganie zasad „zero trust authentication” to ciągłe zadanie. Ważne jest, aby zasady i protokoły bezpieczeństwa sieci firmy były dostosowane do konkretnych potrzeb i jasne dla wszystkich użytkowników, którzy mogą uzyskać dostęp do sieci. Solidne zasady i ich jasne zrozumienie pomagają zapewnić maksymalną skuteczność uwierzytelniania opartego na modelu zero trust w Twojej firmie.  

Ilustracja przedstawiająca sposób wdrażania uwierzytelniania zero trust.

Jakie są wyzwania związane z uwierzytelnianiem zero trust?

Główne wyzwania stojące przed organizacją, w których stosuje się uwierzytelnianie typu zero trust, zazwyczaj skupiają się na następujących aspektach:

  • Dogłębne zrozumienie sieci firmy, kategoryzowanie jej zasobów, określanie poziomów dostępu i tworzenie odpowiednich zasad często jest konieczne.
  • Bardziej skomplikowane protokoły dostępu mogą stanowić dla użytkowników przeszkodę w wykonywaniu pracy.
  • Przejście na uwierzytelnianie typu zero trust może tymczasowo zakłócić istniejące przepływy pracy. 
  • Pracownicy mogą sprzeciwiać się zmianie kultury „nie ufaj nikomu”.
  • Starsze technologie sieciowe mogą być trudniejsze do zintegrowania. 
  • Koszt przełączania systemów i poświęcania zasobów na ciągłe monitorowanie i ponowną ocenę polityki może być trudny w zależności od budżetu organizacji. 
  • Zapewnienie zgodności zasad zero trust firmy z przepisami branżowymi może stanowić przeszkodę.

Czy uwierzytelnianie zero trust jest zgodne ze standardami branżowymi?

Tak. National Institute of Standards and Technology (NIST) oraz wewnętrzna organizacja normalizacyjna (ISO) budują swoje standardy w przekonaniu, że każdy użytkownik uzyskujący dostęp do sieci powinien zostać zweryfikowany za pomocą uwierzytelniania wieloskładnikowego, aby zagwarantować jak największe bezpieczeństwo przedsiębiorstw. Identyfikacja wieloskładnikowa to tylko jedno z wielu narzędzi uwierzytelniania typu zero trust, które zapewnia, że tożsamość jest weryfikowana w sposób dokładny i ciągły, zgodnie ze standardami branżowymi. 

Gdzie mogę uzyskać pomoc w zakresie uwierzytelniania zero trust?

Trend Vision One™ – Zero Trust Secure Access (ZTSA) to nowoczesne rozwiązanie do kontroli dostępu, które w sposób ciągły weryfikuje tożsamość użytkowników i zaufanie urządzeń w całym środowisku cyfrowym. ZTSA zapewnia bezpieczny dostęp do aplikacji, usług chmurowych i narzędzi GenAI dzięki egzekwowaniu zasad w czasie rzeczywistym, decyzjom opartym na ryzyku i ujednoliconej widoczności. Dzięki integracji Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) i Zero Trust Network Access (ZTNA) ZTSA pomaga organizacjom egzekwować najmniej uprzywilejowany dostęp, zmniejszać zależność od sieci VPN i kontrolować ryzyko GenAI — wszystko to z poziomu jednej platformy.

fernando

Wiceprezes ds. zarządzania produktami

długopis

Jayce Chang jest wiceprezesem ds. zarządzania produktami, a strategiczny nacisk kładzie na operacje  bezpieczeństwa, XDR  i Agentic SIEM/SOAR. 

Często zadawane pytania (FAQ)

Expand all Hide all

Czym jest uwierzytelnianie bez logowania?

add

Uwierzytelnianie bez logowania to sposób uwierzytelniania użytkowników, który nie wymaga podawania nazwy użytkownika ani hasła podczas logowania się do sieci. 

Jaka jest różnica między VPN a ZTNA?

add

Sieć VPN zapewnia szeroki dostęp do sieci autoryzowanym użytkownikom, a ZTNA (zero-trust network access) umożliwia dostęp tylko do małych, niezbędnych podkategorii zasobów. 

Jaki jest przykład uwierzytelniania?

add

Logowanie przy użyciu nazwy użytkownika i hasła, skanowanie odcisku palca i bezpieczny kod PIN to metody uwierzytelniania. 

Jaka jest różnica między SSO a OAuth?

add

OAuth to platforma autoryzacji, która umożliwia aplikacjom innych firm dostęp do zasobów bez poświadczeń. W przypadku metody SSO użytkownicy muszą zalogować się, aby uzyskać dostęp do systemu i aplikacji.

Dlaczego OAuth nie uwierzytelnia?

add

OAuth udziela dostępu w imieniu użytkownika, ale nie weryfikuje tożsamości użytkownika.

Jakie są trzy filary weryfikacji w ZTNA?

add

Trzy filary ZTNA (zero zaufania do sieci) to najmniejszy dostęp, stała weryfikacja i ograniczanie ryzyka. 

Jakie są trzy główne obszary zainteresowania w pierwszej sekcji modelu zero trust „weryfikacja tożsamości i kontekstu”?

add

Trzy kluczowe obszary zainteresowania to: kto jest inicjatorem, jakie są cechy połączenia i dokąd inicjator chce dotrzeć. 

Jakie są trzy filary modelu zaufania?

add

Umiejętności/kompetencje, uczciwość i życzliwość/troska to trzy filary modelu bezpieczeństwa opartego na zaufaniu. 

Jakie jest 5 filarów modelu zero trust?

add

Pięć filarów modelu Zero Trust to: tożsamość, urządzenia, sieć/środowisko, obciążenie aplikacji i dane. 

Jaki jest rzeczywisty przykład modelu zero trust?

add

Szpitale wykorzystują zero zaufania, aby chronić dokumentację pacjentów i przestrzegać branżowych standardów ochrony prywatności. Usługi chmurowe, takie jak Office 365, wykorzystują zasady „zero trust”, takie jak uwierzytelnianie wieloskładnikowe, aby zweryfikować tożsamość i chronić dane.