Mezi základní hrozby, proti kterým zero trust přístup chrání lze uvést:
Vnitřní hrozby
Hrozby způsobené nepozorností nebo zákeřným jednáním zaměstnanců, kontraktorů, a dalších třetích stran majících přístupy k firemním ICT zdrojům. Vnitřní hrozby jsou rychle rostoucí vektor útoků, který je podporován trendy jako sílící digitalizace pracovního prostředí a práce na dálku. Zero trust klade důraz na segmentaci sítě, neustálé ověřování uživatele a využívá tzv. least privilege principle – tedy omezení přístupu uživatele jen k těm zdrojům infrastruktury, které ke své práci nezbytně potřebuje. Tím je mitigováno riziko laterálního pohybu v síti a zneužití dat.
Supply chain útoky
Jedná se o útoky založené na kompromitaci služby, softwaru nebo hardwaru útočníky, které jsou dodávány nebo integrovány jako produkty do ICT infrastruktury oběti. Velmi známým případem je kauza Solarwinds, kdy se útočníkům podařilo proniknout do vývojového prostředí firmy a zanést do produktu backdoor. Tato závadná verze pak byla vydána jako aktualizace Solarwinds produktu, zákazníci si ji stáhli a následně byli někteří z nich napadeni.
Ransomware
Ransomware je dobře známý útok, který zašifruje data na počítači nebo celém systému oběti a poté požaduje výkupné za dešifrování. Obvykle se šíří phishingovými emaily a skrze podvodné nebo infikované webové stránky. Základem zero trustu je segmentace sítě, která omezuje laterální pohyb (pohyb útočníka napříč systémem), což ztěžuje šíření ransomwaru v případě, že se dostane do systému. Každý přístup k datům a službám je podmíněn ověřením, což může zabránit exfiltraci dat nebo spuštění škodlivých kódů.
Zneužití / krádeže identity
Kybernetický útok zneužití nebo krádež identity je typ útoku, při kterém útočník získá neoprávněný přístup k osobním údajům oběti, například přihlašovací údaje. Útočník pak tyto informace využije k proniknutí do systému. Zero trust tento typ útoků mitiguje silným důrazem na autentizaci uživatele, typicky pomocí multifaktorové autentizace.

Porovnání principů zero trust modelu a tradičního modelu bezpečnosti. Zdroj: Good Access
Pro jaké organizace se implementace zero trust bezpečnosti hodí?
Z implementace zero trust přístupu do zabezpečení organizace budou nejvíce profitovat firmy, jejichž infrastruktura obsahuje:
- Zaměstnance pracující na dálku nebo hybridně.
- Heterogenní IT prostředí rozprostírající se skrze lokální síť, cloudové zdroje, SaaS aplikace a další.
- Starší (legacy) systémy, tedy aplikace nebo technologie, které jsou stále v provozu, i když jsou zastaralé nebo neefektivní. Takové systémy mohou představovat bezpečnostní riziko, například obvykle nepodporují moderní metody autentizace.
- BYOD zařízení, tedy uživatelská zařízení, která nejsou plně pod kontrolou.
Obecně lze ale říci, že je zero trust přístup vhodný pro všechny firmy, které chtějí získat větší kontrolou nad přístupem do své infrastruktury, posílit svoji kybernetickou odolnost a eliminovat hrozby, které jsme popsali výše.
Zero trust a kybernetická odolnost
Nárůst objemu a složitosti kybernetických hrozeb vyvolal potřebu změnit přemýšlení nad kyberbezpečností. Kybernetické incidenty jsou nevyhnutelné a sebelepší prevence jim v dlouhém horizontu nedokáže zabránit.
Organizace by proto měla být co nejlépe připravena na incident, umět na něj rychle reagovat a následně se co nejdříve zotavit. Zero trust přesně tyto benefity přináší a proto hraje a bude hrát v moderní kyberbezpečnosti hraje klíčovou roli. Potvrzuje to mimo jiné i nejnovější legislativa Evropské unie, směrnice NIS2, která zero trust zmiňuje jako jeden ze základů kyberbezpečnostní hygieny.
S moderními cloudovými nástroji, které nasazení zero trust principů zjednodušují, zajišťují dohled nad jejich dodržováním, a nabízí široké možnosti škálování, přitom implementace nemusí být nijak složitá.
0 Comments