Implementacja Zero Trust dla sieci IoT i OT

Implementacja Zero Trust dla sieci IoT i OT

Zero zaufania to struktura bezpieczeństwa, która koncentruje się na idei, że żaden podmiot nie powinien mieć automatycznego dostępu do sieci; zamiast tego każdy musi zostać zweryfikowany pod kątem uprawnień. Zrodzony ze zrozumienia, że ​​zewnętrzna i wewnętrzna strona sieci może stwarzać zagrożenia dla cyberbezpieczeństwa, zastępuje tradycyjne metody uwierzytelniania i pomaga chronić coraz bardziej rozdrobnione i zróżnicowane sieci.

O autorze Rich Orange, wiceprezes Forescout w Wielkiej Brytanii i Irlandii. Wdrażając model zerowego zaufania, ważne jest, aby organizacje rozumiały każdego połączonego użytkownika, jego urządzenia i dane, do których próbują uzyskać dostęp. To już powinno być podstawą każdej struktury bezpieczeństwa, w końcu widoczność jest podstawą bezpieczeństwa, ale jest niezwykle ważna przy próbie stworzenia odpowiednich polityk i kontroli zgodności w ramach strategii „zero zaufania”. Ostatecznie firmy muszą wiedzieć, kto i co próbuje uzyskać dostęp do czego, zanim będą mogły stworzyć odpowiednie parametry i kontrole.

Czy więc urządzenie jest użytkownikiem?

Pomysł, aby „użytkownik” był badany podczas stosowania zerowego zaufania. Definicja ta stała się jeszcze bardziej złożona wraz z ogromnym wzrostem liczby urządzeń podłączonych do sieci, w tym Internetu rzeczy (IoT) i urządzeń technologii operacyjnej (OT). Dzięki połączeniu tych wszystkich nowych technologii z siecią potencjalna powierzchnia ataku znacznie się zwiększa. Wymaga to od firm określenia tożsamości wszystkiego, co ma kontakt z siecią: użytkowników, urządzeń, infrastruktury wirtualnej i zasobów przetwarzania w chmurze. Skutecznym sposobem oceny połączeń jest podzielenie urządzeń na kategorie. Dzięki urządzeniom IoT żadna pomoc człowieka nie jest wymagana do gromadzenia, uzyskiwania dostępu i udostępniania informacji ani do automatyzacji funkcji i poprawy wydajności. Technologia ta jest najszybciej rozwijającą się kategorią urządzeń. Przemysłowy Internet Rzeczy to powszechne połączenie w środowiskach przemysłowych i produkcyjnych za pośrednictwem komunikacji maszyna-maszyna (M2M). Zostało to również przyjęte przez aplikacje zdrowotne, biznesowe i ubezpieczeniowe. OT jest pogrupowany w sieci, ale wymaga tego samego poziomu bezpieczeństwa. Według firmy Gartner do 2021 r. 70% bezpieczeństwa EO będzie zarządzane bezpośrednio przez COI lub CISO, w porównaniu z 35% obecnie. Inteligentne urządzenia mogą być niezwykle problematyczne, jeśli chodzi o decyzje dotyczące bezpieczeństwa. Na przykład w przypadku powszechnych ataków DDoS botnety, takie jak Mirai, mogą przejąć kontrolę nad niezarządzanymi urządzeniami IoT o słabych danych uwierzytelniających, potencjalnie prowadząc miliony z nich do zakłócenia usług o znaczeniu krytycznym. .

Urządzenia są zawsze wyjątkowe.

Aby w pełni zrozumieć urządzenie, a tym samym określić, jaki dostęp powinien mieć dostęp w sieci, nie wystarczy spojrzeć na jego adres IP. Należy zweryfikować o wiele więcej: szczegółowe szczegóły i pełna świadomość sytuacyjna są niezbędne, aby każda sieć była w pełni bezpieczna. Te informacje mogą obejmować najnowsze zarządzanie poprawkami odebrane przez urządzenie, a także jego kontekst biznesowy. Dobrym przykładem są kamery podłączone do sieci IP. Ten sam typ kamery może być używany do różnych funkcji w firmie, od wideokonferencji po nadzór wideo. Na przykład w sektorze finansowym wideo jest wykorzystywane do monitorowania klientów i jest zintegrowane z bankomatami w celu analizy wpłat czekowych; jednak ten sam model aparatu mógłby być używany na platformie wiertniczej, gdzie jest używany do celów związanych ze zdrowiem i bezpieczeństwem. Oznacza to, że kamera musi być w stanie współdzielić ścieżki komunikacyjne z różnymi aplikacjami centrum danych i usługami w chmurze, a ścieżki te będą unikalne dla firmy, która z nich korzysta i pożądanej funkcji. Dlatego podstawa modelu zerowego zaufania musi opierać się na tożsamości i kontekście urządzenia.

Urządzenia IoT i OT wymagają specjalnych środków

Inną podstawową zasadą, o której należy pamiętać podczas tworzenia ekosystemu o zerowym zaufaniu, jest to, że powinien on wykraczać poza użytkowników i obejmować urządzenia niebędące użytkownikami. Użytkownicy, którzy w tradycyjnym środowisku uzyskaliby automatyczny dostęp, ponieważ są oddzieleni od sieci, nie będą już korzystać z tego przywileju, co oznacza, że ​​każdy lub ktokolwiek próbujący uzyskać dostęp może być traktowany tak, jakby nie był użytkownikiem. Aby proces ten był wydajny, ważne jest, aby używać bezagentowego rozwiązania do widoczności urządzeń i monitorowania sieci dla urządzeń IoT i OT, ponieważ produkty bezpieczeństwa oparte na agentach często nie obsługują tego typu technologii. To, w połączeniu ze szczegółowym zrozumieniem każde urządzenie w sieci lub próbujące uzyskać dostęp do sieci, przepływ ruchu i zależności zasobów pomoże zbudować niezwykle niezawodną architekturę zerowego zaufania. Wreszcie segmentacja sieci powinna być wykorzystywana do utrzymania pełnej kontroli nad wszystkimi systemami firmy. Segmentacja może pomóc spełnić krytyczne zasady zerowego zaufania i zarządzania ryzykiem poprzez ciągłe monitorowanie sieci pod kątem dostępu do urządzeń użytkowników w celu ochrony krytycznych aplikacji biznesowych. Można go również wykorzystać do ograniczenia wpływu, jaki naruszenie może mieć na systemy, blokując urządzenia IoT i OT, jeśli działają one podejrzanie, zapobiegając bocznemu ruchowi w sieci. Segmentacja może zapewnić dodatkową kontrolę i środki ostrożności dla urządzeń, których nie można załatać ani zaktualizować, umieszczając je w oddzielnych obszarach, zmniejszając powierzchnię ataku. Całkowite osiągnięcie zerowego zaufania może być trudne, ale jeśli zostaną zastosowane odpowiednie środki, takie jak dokładne zbadanie każdego urządzenia i skuteczna segmentacja sieci, zespoły ds. bezpieczeństwa mogą być pewne prawdopodobieństwa naruszenia. pełne do absolutnego minimum.