Praca hybrydowa przyspiesza rozwój cyberochrony opartej na tożsamości

Praca hybrydowa przyspiesza rozwój cyberochrony opartej na tożamości

 

Pandemia wymusiła model pracy zdalnej, która okazała się możliwa i produktywna. Jednak ciągle chcemy też pracować w biurze. Przyjęte już powszechnie rozwiązania hybrydowe stają się więc ustawieniami domyślnymi wyznaczającymi przyszłość strategii dostępu.

 Ograniczanie dostępu opartego na IP Tradycyjne technologie oparte na protokole IP w dużej mierze bazują na ustalonym zestawie sieci i adresów. W tym modelu polityki odmawiają lub zezwalają na dostęp do zasobów sieciowych i aplikacji opartych na IP. Tak działa VPN; przydziela „lokalny” adres IP, który jest częścią zakresu adresów IP mogących swobodnie poruszać się po sieci firmowej. Rośnie więc ilość adresów IP do zarządzania przez przedsiębiorstwo pompowana pracującymi spoza biur, a jeszcze dochodzi rosnąca liczba adresów IP z aplikacji i urządzeń, których jest coraz więcej. 

Odnosi się to do rozwiązań dostępu do aplikacji, z których wiele opiera się na IP. Liczba urządzeń sieciowych, którymi musi zarządzać w przedsiębiorstwie pojedynczy NetOps, jest znacząca — ponad połowa z nich zarządza od 251 do 5000 urządzeń (Ankieta roczna NetDevOps). Trzeba pamiętać, że znacząco rośnie także wielkość komunikacji między samymi urządzeniami, które muszą być zabezpieczone[1]Są pracownicy, w tym operatorzy i inżynierowie, którzy będą stale potrzebować dostępu do sieci zapewnianego przez VPN. Jednak do przeglądania Confluence lub SharePoint nie jest on potrzebny. Procesy obsługiwane przez takie aplikację nie wymagają dostępu do sieci firmowej. Warto się temu przyjrzeć, ponieważ ograniczenie dostępu do sieci jest dobrą zmianą w strategii bezpieczeństwa, w świetle rosnących ataków jak ransomware i in. Im mniej zasobów jest na nie wystawionych, tym lepiej. 

Są pracownicy, w tym operatorzy i inżynierowie, którzy będą stale potrzebować dostępu do sieci zapewnianego przez VPN. Jednak do przeglądania Confluence lub SharePoint nie jest on potrzebny. Procesy obsługiwane przez takie aplikację nie wymagają dostępu do sieci firmowej. Warto się temu przyjrzeć, ponieważ ograniczenie dostępu do sieci jest dobrą zmianą w strategii bezpieczeństwa, w świetle rosnących ataków jak ransomware i in. Im mniej zasobów jest na nie wystawionych, tym lepiej. 

Droga tożsamości Wyzwania bezpieczeństwa związane z szybkim tempem cyfryzacji i pracą hybrydową narastają. Będą wymagać stosowania zabezpieczeń skoncentrowanych na tożsamości. Podejście takie uwzględnia użytkowników ludzkich oraz maszyny w postaci obciążeń, urządzeń i skryptów. I

P może być w nich częścią polityki bezpieczeństwa skoncentrowanej na tożsamości, nie będzie jednak głównym ani decydującym czynnikiem umożliwiającym dostęp do zasobu. Pomoże jedynie określić, jaki poziom weryfikacji powinien być wymagany[2]. Adres IP w tym modelu traci samodzielność. Dla bezpieczeństwa warto poszerzyć nasze rozumienie tożsamości poza ludzi na obciążenia, aplikacje i urządzenia, na których polegamy. 

Pamiętamy SolarWinds[3]. Są jeszcze Siloscape, opisywane jako „złośliwe oprogramowanie, które wykrywa znane luki w serwerach internetowych i bazach danych, aby złamać węzły Kubernetes i klastry backdoorów” oraz zagrożenia wynikające z błędnie skonfigurowanych konsol zarządzania[4]. Zestaw kontroli dostępu oparty na tożsamości jest bardziej niezawodny – może zapewnić ochronę przed przejęciem i nieautoryzowanym użyciem z dowolnego miejsca. Zabezpieczenia oparte o tożsamość mogą też ochronić przed zhakowanymi systemami próbującymi zainfekować, przejąć lub w wykorzystać zasoby bezpieczeństwa sieci korporacyjnej.

Gwałtowny wzrost automatyzacji i cyfryzacji, wraz z hybrydowym 
modelem pracy, przyspieszy rozwój cyberochrony zorientowanej 
na tożsamość i zanikanie metody kontroli dostępu opartej na 
adresach IP.
Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

 



		
[1] Roczny raport internetowy firmy Cisco przewiduje, że „do 2023 r. na Ziemi będzie 
ponad trzy razy więcej urządzeń sieciowych niż ludzi. Około połowa globalnych 
połączeń będzie stanowić połączenia maszyna-maszyna”.
[2] W przypadku połączenia z siecią VPN/sieci firmowej dane uwierzytelniające mogą 
być wystarczające. Można wymagać referencji lub INNEGO, drugiego czynnika 
uwierzytelniającego. W przypadku próby uzyskania dostępu z nieznanego wcześniej 
adresu IP konieczny może być nawet trzeci element uwierzytelniający.

[3] Atakujący wbudowali backdoor w aktualizację oprogramowania

[4] Wiele konsol jest zabezpieczonych głównie mechanizmami sterującymi 
opartymi na protokole IP. Często te mechanizmy są wyłączane, ponieważ 
zakłócają zdalny dostęp, a ten jest koniecznością w hybrydowym modelu pracy. 

______________

O F5 

F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpiecznego dostarczania aplikacji.. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.

 

KONTAKT:

Katarzyna Kopka, Monday Agencja Komunikacji, +48 735 938 504, katarzyna.kopka@mondaygroup.pl

Mateusz Szarecki, Monday Agencja Komunikacji, +48 881 946 371, mateusz.szarecki@mondaygroup.pl