Zero zaufania: istnieje więcej niż jedna powierzchnia ataku

Zero zaufania: istnieje więcej niż jedna powierzchnia ataku
Bezpieczeństwo Twojego domu znacznie się poprawi, jeśli uzupełnisz zamek głównych drzwi o system alarmowy i CCTV, który śledzi każdego, kto puka do Twoich drzwi, przechodzi przez nie i przechodzi przez Twój dom. Nie powstrzymuje to jednak przestępców przed wybijaniem okien i szybkim zabieraniem wszystkiego, co jest w ich zasięgu, próbami manipulowania i wyłączania systemu alarmowego w tajemnicy lub monitorowaniem każdego Twojego ruchu w celu zebrania tajnych informacji. Podobnie architektura sieci o zerowym zaufaniu (ZTNA) jest niezbędnym pierwszym krokiem w kierunku poprawy bezpieczeństwa przedsiębiorstwa, ale kompleksowa strategia zerowego zaufania wymaga podjęcia dodatkowych kroków. O autorze Chris Mayers, główny architekt bezpieczeństwa technicznego w Citrix. ZTNA zamyka drzwi przed atakami na poziomie sieci, które w przeciwnym razie naraziłyby na ryzyko procesy biznesowe. Bezpieczne ścieżki do kluczowych zasobów biznesowych, lokalnie lub w chmurze, dzięki uwierzytelnianiu wieloskładnikowemu, analizie opartej na uczeniu maszynowym i ciągłemu monitorowaniu. Jednak w wielu organizacjach sieć nie jest najsłabszym ogniwem: zdecydowana większość zgłoszonych luk dotyczy aplikacji, a nie Internetu. Niektóre z tych słabości są dobrze znane i istnieją od kilku lat, inne są wynikiem nowych sposobów pracy i konsumeryzacji. Dlatego firmy muszą myśleć nie tylko o ZTNA, ale także wziąć pod uwagę bezpieczeństwo aplikacji. Dobrym początkiem jest naprawienie najbardziej krytycznych znanych błędów aplikacji. W świecie, który stopniowo odchodzi od aplikacji monolitycznych w kierunku architektur mikrousług opartych na chmurze, warto skupić się nie tylko na aplikacjach wewnętrznych, ale także na nowej chmurze publicznej lub mikrousługach opartych na chmurze hybrydowej. Dzięki zabezpieczaniu aplikacji i mikrousług sztuczna inteligencja i uczenie maszynowe stanowią potężne narzędzia do wykrywania złożonych ataków, w tym ataków typu zero-day, znacznie szybciej niż byłaby to w stanie sama interwencja człowieka. Kolejnym ważnym elementem bezpieczeństwa aplikacji jest zapora sieciowa aplikacji internetowych (WAF). W erze chmury hybrydowej WAF powinien być równie łatwo zintegrowany lokalnie, jak w chmurze, powinien oferować niskie opóźnienia i wysoką wydajność, zapewniając użytkownikom bezproblemową obsługę pomimo stopniowego monitorowania bezpieczeństwa kopii zapasowych. . . Inną coraz bardziej krytyczną powierzchnią ataku są interfejsy programowania aplikacji (API). Interfejsy API są powszechnie używane, aby umożliwić aplikacjom komunikację między sobą i zmechanizować przepływ pracy między aplikacjami. W rezultacie interfejsy API zapewniają dostęp do niezliczonych danych korporacyjnych. Pozostawienie jej bez pomocy oznacza narażenie kluczowych danych i ostatecznie samej firmy na ryzyko; a bez monitorowania API eksfiltracja danych może nadal pozostać niezauważona.

Bezpieczeństwo API

Aby zapewnić silne bezpieczeństwo interfejsów API, pierwszym krokiem jest inwentaryzacja mająca na celu wykrycie nieznanych interfejsów API (lub „widm”) i wymuszenie kontroli dostępu do interfejsów API w całej firmie za pomocą standardowych mechanizmów uwierzytelniania. W następnym kroku interfejsy API można zabezpieczyć przed nadużyciami, ustawiając progi wywołań API. Ponadto monitorowanie progresywne gromadzi istotne informacje o użyciu interfejsu API, wydajności, awariach, błędach uwierzytelniania i nie tylko. Również w tym przypadku uczenie maszynowe zapewnia potężny mechanizm gromadzenia informacji, zabezpieczania interfejsów API i wymuszania pożądanego stanu. Chroniąc interfejsy API, władze mogą na przykład ustanowić zasady odrzucania wszelkich wniosków z innych krajów, zmniejszając ryzyko nadużyć. Firmy i usługodawcy ze wszystkich branż mogą zapobiec spowolnieniu, a nawet uszkodzeniu swoich aplikacji z powodu nadmiernego ruchu API. Po zamknięciu drzwi dla ataków na poziomie aplikacji i API kolejnym istotnym krokiem jest zablokowanie dostępu do usługi złośliwym botom. Nie wszystkie boty są złe; Na przykład wiele firm korzysta z chatbotów i botów głosowych do obsługi wiadomości przychodzących i połączeń od klientów. Jednak konkurenci również korzystają z technologii botów: w ciągu kilku minut od uruchomienia złośliwe boty sprawdzają nową lokalizację firmy pod kątem słabych punktów, a także możliwych do zebrania informacji. Według badaczy bezpieczeństwa boty reprezentują trzydzieści osiem% ruchu internetowego. Oznacza to, że w ponad jednej trzeciej przypadków aplikacje biznesowe nie służą klientom. Aby to obejść, pierwszym krokiem jest odróżnienie botów złośliwych od botów nieszkodliwych. Można tego dokonać poprzez odfiltrowanie słabych botów na podstawie wyniku reputacji, geolokalizacji lub czegoś, co nazywa się odciskiem palca bota, przy użyciu wielu czynników w celu odróżnienia ich od ludzi i wyszukania anomalii w ich zachowaniu. Pomagają w tym nowoczesne technologie zarządzania dostarczaniem aplikacji (ADM), które są w stanie zidentyfikować nawet złożone boty. Dlatego technologia łagodzenia botów jest istotną częścią bezpieczeństwa online. Umożliwia na przykład ostrzeganie sprzedawców internetowych za każdym razem, gdy konkurenci próbują automatycznie zbierać informacje o kosztach ze swoich witryn, poprawiając jednocześnie satysfakcję klienta i redukując koszty poprzez minimalizację ruchu.

Globalnie

Zero zaufania to awangarda technologii cyberbezpieczeństwa. Jednak środowiska o zerowym zaufaniu nie można osiągnąć po prostu poprzez włączenie architektury sieci o zerowym zaufaniu: podczas gdy ZTNA wzmocni bramę do sieci korporacyjnej, bezpieczeństwo aplikacji, bezpieczeństwo API i ograniczenie botów. Pomogą zamknąć okna możliwości, które mogą być nadal otwarte do napastników. . Bezpieczeństwo jest tak dobre, jak jego najsłabsze ogniwo, dlatego firmy muszą stosować kompleksową strategię zerowego zaufania, aby uniknąć narażania swojej działalności na ryzyko. Podobnie jak w domu, najlepszym podejściem jest zachowanie proaktywności i nie czekanie, aż włamywacz będzie już w domu.