מאפס למאה: טיפים לאבטחת העסק בגישת Zero Trust ממומחי אלגוסק



תרגום מכתבת מקור מאת ג'פרי סטאר, כפי שהופיעה ב InfoSecurity magazine

אלגוסק

אין ספק שהגישות הקיימות כלפי אבטחת סייבר אינן עושות מספיק כדי להגן על ארגונים בנוף האיומים של היום. לכן, למרות שהוא נולד אי-שם בשנת 2010, הרעיון של Zero Trust - אף גורם, בתוך הרשת הארגונית או מחוץ לה, אינו זוכה לאמון, וכל מה שמתחבר לרשת עובר אימות - זוכה לאימוץ הולך וגובר בקרב צוותי IT במטרה לחזק את מצב האבטחה בחברה. 

בנוסף, הוא משקף את המציאות העדכנית, בה סביבות הרשת הארגוניות מורכבות והטרוגניות. הן מורכבות מריבוי של עננים ציבוריים, מערכי SDN ורשתות מקומיות מסורתיות, וכך נראה שסביבת הרשת המסורתית הולכת ונעלמת.

מודל Zero Trust מכיר בכך, והוא פועל ליצירת מיקרו-סביבות מבוקרות סביב כל הנכסים העסקיים הרגישים של הארגון כדי להגביר את האבטחה, תוך שימוש באוטומציה ובכלים אנליטיים כדי לשפר את איתור האיומים והתגובה בארגון כולו. 

טכנולוגיית Zero Trust, הגם שאינה יכולה לחסום את כל המתקפות והפריצות האפשריות, יכולה להבטיח כי הארגון לא ייפול קורבן למתקפות הבסיסיות, ולמנוע מצב בו הוא לא יצליח לאתר פריצה במשך חודשים ואף שנים. מעבר לאבטחה, הגישה מאפשרת לחברות להכניס לשימוש מודלים עסקיים ותפעוליים, ולהגן עליהם ולאבטח אותם במהירות ובאופן הגיוני.

כיצד ארגונים יכולים ליישם תוכנית Zero Trust כך שתיתן מענה לבעיות אבטחת הרשת שלהם? איך עליהם לתרגם את הקווים המנחים לדרישות עסקיות, ולאחר מכן לוודא כי הדרישות מוטמעות ונאכפות לרוחב מערך הרשת כולה? ניתן לבצע זאת תוך הסתמכות על ארבעת העקרונות המרכזיים של מסגרת Zero Trust: נראות, אוטומציה, פילוח ועמידה בתקנים.

נראות הוליסטית
על פי המדריך של פורסטר ל-Zero Trust, זה ברור: לא תוכלו להגן על מה שאינכם יכולים לראות. אם אתם לא יודעים היכן העסק שלכם מאחסן את המידע, מהי מידת הרגישות שלו, לאילו יישומים יש גישה אליו או כיצד עובדים, שותפים ולקוחות משתמשים בו - אתם מסתמכים אך ורק על מזל עיוור שיגן עליכם מפני פריצה לנתונים.

השגת נראות לרוחב הרשת כולה היא אתגר עצום בסביבות ההיברידיות של ימינו. ייתכן שספק מסוים מציע כלי שמעניק נראות לחלק הספציפי שלו במערך הרשת, אך כלי זה לא יספק לצוותי ה-IT תמונה של התשתית כולה. שימוש במספר כלים בניסיון להשיג נראות יוסיף לתהליכי האבטחה מורכבות ועבודה כפולה, ואף ייצור סכנה אמיתית לפספוס איום או מתקפה או התעלמות מהם. 

אם כך, השגת נראות לרוחב הרשת כולה היא צורך עסקי מרכזי. אין מדובר בנראות רק של בקרות האבטחה, כגון חומות אש (פיירוול), נתבים וקבוצות אבטחה בענן, אלא של הגדרות המדיניות השולטות בבקרות האבטחה הללו. צוותי ה-IT צריכים להבין מה מאפשר (או חוסם) זרמי תנועה של יישומים, וכן מהי המשמעות של המדיניות ובקרות האבטחה עבור היישום מנקודת המבט העסקית. איזו תנועה הכרחית ליישומים העיקריים הללו לצורך פעולתם, ומה, למעשה, מגן עליהם?

מנקודת המבט של ארכיטקט הרשת, מה שנדרש הוא תצוגת "מפה" אחודה של הרשת, אשר מציגה את כל החוקים, הגדרות המדיניות והקישוריות אשר תומכים בכל יישום. תצוגה כזו מקנה נקודת מבט רלוונטית לכל בעל עניין. מנהלי היישומים יכולים לראות באילו שרתים, משאבים ובקרות אבטחה תלויות האפליקציות שלהם; צוותי IT וצוותי אבטחה יכולים לראות את צורכי הקישוריות של היישומים ואת ההשפעה של שינויים למיניהם. 

חשיבות האוטומציה
הגדרה ותחזוקה של רשת Zero Trust כרוכות בשינויים תמידיים של מדיניות האבטחה, התצורה והחוקים, כיוון שהעסק והיישומים בו משתנים באופן תמידי. צוותי IT בארגונים נדרשים, לעיתים, לטפל ב-20 בקשות שינוי ליישומים בשבוע ואף יותר, וכל שינוי כזה עשוי לארוך יותר מ-8 שעות, אם הוא מתבצע באופן ידני. 

כתוצאה מהתהליכים הידניים האלו, היקף העבודה של הצוותים עשוי להפוך במהירות לבלתי אפשרי. כמו כן, תהליכים כאלו מועדים לבעיות הקשורות בתצורה שגויה ולטעויות אנוש פשוטות, ולהן עשויות להיות השלכות קטסטרופליות. סקר של אלגוסק מצא כי 20% מהארגונים חוו פריצה לאבטחה, 48% חוו הפסקת שירות של יישום ו-42% חוו הפסקת שירות של הרשת כתוצאה מטעויות בתהליך שינוי אבטחה ידני.

כדי לבצע כל שינוי ושינוי בצורה מושלמת, האפשרות הריאלית היחידה היא אוטומציה. על פתרון האוטומציה לעשות שימוש במפת זרמי הקישוריות של היישומים העסקיים שתיארנו מעלה, ונדרשת לו אינטגרציה עם כמה שיותר מפתרונות האבטחה שבסביבה שלכם - ובכלל זה חומות אש, פלטפורמות SDN ועננים, SIEM וכלים לניהול פרצות אבטחה וכד'. לאחר מכן, על הפתרון לבצע ניתוח סיכונים פרואקטיבי לפני כל שינוי מתוכנן, כדי להבטיח שהשינוי לא יגרום לפערי אבטחה או להפרות תקנים. 

אם לא זוהו חריגות או בעיות, ניתן לבצע את השינויים המאושרים על פני כל ההתקנים ובקרות האבטחה ללא מגע אדם (zero-touch), ובכך לחסוך זמן ומאמץ ניכרים, וחשוב מכך - למנוע בעיות הרסניות הנובעות מתצורה שגויה. הפתרון יוכל גם לקבוע אם השינויים ייתרו מדיניות ישנה ויסמן כי ניתן למחוק אותה בבטחה.

בנוסף, הפתרון יתעד באופן אוטומטי את כל השינויים לצורכי ביקורת, יצמצם את עבודת הניירת המתישה ויאפשר לבעלי העניין לצפות בהיסטוריה של שינויים קודמים.

פילוח למטרות אבטחה
גישת Zero Trust שולטת בשימוש במיקרו-סביבות סביב כל אחד מהנכסים העסקיים הרגישים של הארגון, במטרה לאכוף את ההגנה ולעצור בעד איומים מלהתפשט לרוחב הרשתות. עם זאת, לא תמיד פשוט להחליט בדיוק היכן למקם את הגבולות כדי לפלח את היישומים. עליכם להבין כיצד בדיוק ישפיע המיקום של כל מיקרו-סביבה על היישומים העסקיים הקריטיים. בנוסף, קביעת ההגדרות לפילוח אינה פעולה חד-פעמית, אלא תהליך שוטף אשר משתנה בהתאם לשינויים בצרכים וביישומים העסקיים. 

נקודת המוצא, אם כך, היא הבנה של תנועת היישומים העסקיים על פני סביבת הרשת באמצעות מפת הקישוריות שתוארה קודם. לאחר מכן, ניתן לתכנן היכן למקם כל מיקרו-סביבה, ולבצע תרחישי what if "על יבש" באמצעות פתרון האוטומציה כדי לבטל את הסיכונים לגרימת השבתה. 

עמידה בתקנים בקלות 
אחד היתרונות העיקריים של גישת Zero Trust הוא שהנראות והאוטומציה שהיא דורשת מאפשרות לעמוד בדרישות התקנים בקלות רבה יותר. גישת Zero Trust ממקמת ארגונים הרבה מעבר לדרישות התקנים הנפוצות, והאוטומציה שמסייעת להניע אותה מבטיחה כי העמידה בתקנים נשמרת בכל עת.

יתרונות האוטומציה שהוזכרו קודם - הערכת סיכונים פרואקטיבית, ביטול חוקים מיותרים ותיעוד אוטומטי של שינויים - מבטיחים כי העול המוטל על כתפיהם של אנשי ה-IT בהכנה לביקורת מוקל במידה ניכרת.

לסיכום, על ארגונים לתכנן את מודל ה-Zero Trust לרשתותיהם בהתבסס על האופן שבו הנתונים והיישומים הקריטיים שלהם משמשים לפעילות העסקית. הגישה שתיארתי עוזרת לארגונים לוודא שיוכלו להשיק ולנהל מסגרת Zero Trust כדי להגן על הפעילות שלהם ולשפר את מהירותה. כמו כן, מסגרת זו משפרת את התקשורת ושיתוף הפעולה בין צוותי ה-IT וההנהלה הבכירה, ומסייעת לוודא כי שינויים באבטחה ובתשתיות משרתים את הצרכים המשתנים של העסק מבלי לחשוף אותו לסיכונים.

 

אודות אלגוסק

אלגוסק היא החברה המובילה של פתרונות ניהול אבטחת רשת בענן, ברשת המקומית ובפלטפורמות היברידיות.

הטכנולוגיה של אלגוסק מאפשרת ללקוחותיה לפשט ולנהל באופן אוטומטי את אבטחת הרשת הארגונית באופן שעונה על צרכים עסקיים משתנים. בעזרת אלגוסק, ארגונים יכולים לנהל את השינויים במדיניות אבטחת המידע באופן מהיר, יעיל ובטוח ובאפס מגע על פני הענן, SDN והרשת המקומית, תוך עמידה בדרישות הרגולציה והתקינה המחמירות ביותר. אלגוסק משרתת למעלה מ 1800 ארגונים, כולל 20 מרשימת הפורצ'ן 50 ומסייעת להם להפוך ליותר זריזים, בטוחים יותר ותואמים יותר – בכל עת. החל משנת 2005 אלגוסק מציעה את ערבות ההחזר הכספי היחידה בענף, עדות להתחייבותה לשביעות רצון הלקוחות.

 


 
 
x
pikud horef
פיקוד העורף התרעה במרחב אשדוד 271, אשדוד 271, אשדוד 271
פיקוד העורף מזכיר: יש לחכות 10 דקות במרחב המוגן לפני שיוצאים החוצה