המעבר המסיבי לעבודה מרחוק ושטח התקיפה המתרחב הפכו את תפיסת האבטחה המבוססת על הגנה רשתית לנאיבית במקרה הטוב ולמסוכנת במקרה הרע. המגמות וגורמי האיום העיקריים של השנה החולפת כוללים את ירידת המחסומים בין הרשת המשרדית לרשת הביתית ואת התרחבות היעדים של התוקפים. בעולם שבו אנשים רבים עובדים מהבית, על הארגונים מוטלת האחריות למצוא דרכים לספק למשתמשים גישה מאובטחת לרשת וליישומים השונים, כך שהם יוכלו לבצע את עבודתם מבלי להתפשר על אבטחה. אך חיזוק האבטחה לא יכול לבוא על חשבון ביצועי המשתמשים והתהליכים.


פושעי הסייבר השכילו לנצל את ההתרחבות המהירה של היקף הרשת, אשר נבעה כתוצאה ממגפת הקורונה, ולכן, מנהלי אבטחת המידע לא יכולים להרשות לעצמם להתעלם מהיתרונות של מודל ה-zero trust המיועד לסייע לאבטחת הרשת. מדובר במודל אשר מעביר את האבטחה הרחק מהאמון המרומז, המבוסס על מיקום ההתקנים או המשתמשים, ומתמקד בהערכת אמון בהתבסס על פעולות המתבצעות ברשת.
סופה של אבטחה מבוססת אמון
במהלך השנה החולפת ובמקביל למעבר לעבודה מרחוק, מעבדות FortiGuard ראו עלייה בניסיונות לנצל את הרשת הביתית ואת ההתקנים המחוברים אליה. התוקפים ניצלו את פערי האבטחה הנמצאים ברוב ההתקנים הללו, אשר משמשים, למעשה, כחלק מהיקף הרשת הארגונית.
היכולת של העובדים המרוחקים לקבל גישה למשאבי הארגון מתוך סביבה שכבר נפגעה, יחד עם היקף הרשת הנרחב ופושעי סייבר בעלי מוטיבציה - כל אלו הביאו לעלייה בפשיעת סייבר, כולל עלייה חריגה של פי-שבעה במתקפות כופר.
באמצעות מודל zero trust, מיקום הרשת או כתובת ה-IP כבר לא מעידים על השפעת האמון. מודל ה-zero trust נוצר היות ומודל אבטחת הרשת הישן, לפיו מה שנמצא בתוך הרשת הוא אמין ומה שנמצא מחוץ לרשת לא אמין - כבר לא עובד. ההתרחבות המתמשכת וההרחבה של היקף הרשת מדגישים את הצורך בגישת zero trust, אשר מרחיבה את ניטור ואכיפת הרשת לכל התקן, בין אם הוא אמין או לא. יחד עם כל הסיכונים והאיומים, העבודה מרחוק יכולה לסמן גם את סופה של אבטחה מבוססת אמון.
מהי גישת Zero Trust?
גישת zero trust (ZTA) מבוססת על ההנחה, כי איומים בתוך ומחוץ לרשת הם מציאות יום-יומית קיימת וכי באופן פוטנציאלי, כל משתמש והתקן כבר חוו פגיעה. גישה זו מתייחסת לכל ניסיון לגשת לרשת או ליישום כלשהו כאל איום. כתוצאה מהנחות אלו, מנהלי הרשת צריכים לעצב מחדש את האסטרטגיות ופתרונות האבטחה שלהם כדי לתמוך באמצעי אבטחה קפדניים וכאלו שלא נותנים אמון.
מודל ה-zero trust מספק מספר יתרונות, הכוללים אימות קבוע של משתמשים והתקנים; חלוקת הרשת למקטעים, כדי ליצור אזורים קטנים יותר של בקרה, מה שמסייע להגביל את ההשפעה של פרצה ומבסס נקודות בקרה רבות יותר; והפחתת זכויות הגישה למשתמשים והתקנים, כך שהם יקבלו רק את הגישה שהם זקוקים לה כדי לבצע את תפקידם, מה שמסייע להגביל את ההשפעה של אדם או התקן שנפגעו.
כיצד יוצרים סביבת Zero Trust?
הגדרת ZTA כוללת הקמת בקרות גישת יישומים נרחבות, יכולות אימות חזקות וטכנולוגיות בקרת גישת רשת מתקדמות. שימוש במודל ה-zero trust לצורך גישה ליישומים, או גישת רשת zero trust (ZTNA), מאפשרים לארגונים להפסיק להסתמך רק על הרשת הפרטית הווירטואלית (VPN) כדי לאבטח את הנכסים שניגשים אליהם מרחוק. ה-VPN מספק לרוב גישה בלתי מוגבלת לרשת, אשר יכולה לאפשר למשתמשים שנפגעו, או לתוכנות זדוניות, לנוע ברחבי הרשת ולחפש אחר משאבים שניתן לנצל.
באמצעות ZTNA, הגישה למשאבי רשת מבוססי מדיניות ניתנת על בסיס חד-פעמי וזאת רק למשתמשים ויישומים שקיבלו אישור לכך. המערכת מיישמת מדיניות זו בצורה שווה בין המשתמשים הנמצאים בתוך הרשת או מחוצה לה. כך, ניתן לקבל את הגנות ה-zero trust מכל מקום שממנו המשתמש מתחבר.
אימות מאובטח משחק תפקיד מרכזי בהטמעת מדיניות אבטחת ZTA יעילה. פרצות רבות מגיעות מחשבונות משתמש וסיסמאות שנפגעו. המצב מחמיר כאשר מדובר במשתמשים בעלי דרגות גישה גבוהות במיוחד. אימוץ שיטת ZTA של יישום הרשאות גישה מופחתות, כחלק מניהול הגישה, משמעו כי אם חשבון המשתמש נפגע, פושעי הסייבר יקבלו גישה רק לתת-קבוצה מוגבלת של נכסים ארגוניים.
גישת ה-zero trust מאפשרת לארגונים לזהות ולאבטח נקודות קצה והתקני IoT לא ידועים אשר נכנסים לרשת. נראות נקודות קצה משולבת, בקרה פרטנית, הגנה מתקדמת והערכת נקודות קצה מבוססת מדיניות והקשר, כולן עובדות יחד כדי להבטיח כי הארגונים מוגנים מפני התקנים שנפגעו. הנראות צריכה לכלול כל התקן שנמצא על הרשת מבעד לעדשות של זיהוי התקנים, סיווג וסריקה אחר נקודות תורפה. החיבור בין ניתוח זה עם מיקרו-סגמנטציה דינמית מאפשר בקרה נוספת על ההתקנים הנמצאים ברשת.
קבלת אבטחה מקסימלית
כמנהלי אבטחת מידע, עליכם לתכנן את אסטרטגיית ה-zero trust שלכם כך שהיא תכלול בקרות גישה עבור הרשת והיישומים ויכולות אימות שאינן פוגעות בפעילות המשתמשים. באמצעות ביסוס אסטרטגיית גישת zero trust חזקה, תוכלו להגן בצורה טובה יותר על נתוני הלקוחות, לפקח על הגישה לנכסים קריטיים ולהפחית את מורכבות האבטחה.
הכותב הוא מנהל בכיר לתחום שיווק מוצרים בפורטינט








