Zscaler, der specialiserer sig i datasikkerhed til skybaserede applikationer, havde haft et godt år. På sin fjerde årlige Zenith Live-begivenhed (helt digitalt format igen, som i 2020), talte virksomheden om, hvordan pandemien hjalp sine skybaserede sikkerhedsprodukter fra at blive betragtet som “dejligt at have” til “must-have” i beskyttelsen det enorme antal hjemmebaserede arbejdere.
I virkeligheden startede det stærke momentum for Zscaler længe før pandemien, fordi stigningen i sky-apps, virksomheder, der omfavner SaaS-modeller, mobilitet og en eroderende defensiv omkreds, kræver en anden type sikkerhed. I nutidens verden gøres traditionelle lokale sikkerhedsprincipper ineffektive. Zscaler's cloud-sikkerhedsmodel er designet til skyen og mobilitetsapps, så den kan implementeres hvor som helst en organisation har ressourcer – inklusive hjemmekontorer.
En nem måde at tænke på behovet for cloud resident sikkerhed er at overveje, hvordan it-miljøet har ændret sig. For mange år siden var alle organisationens data, brugere og applikationer centralt placeret i virksomhedens lokaler. I dette tilfælde var det fornuftigt at have en voldgrav omkring miljøet med et enkelt indgangspunkt beskyttet af en central sikkerhedsinfrastruktur. De få brugere, der var væk fra virksomhedsnetværket, kunne oprette forbindelse via VPN og være beskyttet af den samme sikkerhed.
Apps, brugere og data er nu stærkt distribuerede og dynamiske. Dette kræver en sikkerhedsmodel, der er lige så dynamisk og distribueret, hvilket Zscaler tilbyder fra sin sky. VPN'er var fine, da de var undtagelsen, men som enhver netværksadministrator ved, kan VPN'er udsætte netværket for potentielle angribere og kan blive dyre meget hurtigt. Dette skyldes den besværlige behandlingsomkostning, der kræves for at levere en hel virksomhed. Derfor er interessen for Zscaler vokset og accelereret under pandemien.
Nul har tillid til topemnet
Et af de store temaer på Zenith Live var nul tillid, fordi dette er blevet sikkerhedsindustriens seneste omdrejningspunkt. Konceptet med zero-trust netværksadgang (ZTNA) er ret simpelt: Internettet blev designet med en model, hvor enhver ting eller person kan tale med noget andet, og det fungerer derfor så godt. Ulempen er, at trusselaktører udnytter dette til at bryde organisationer. ZTNA vender modellen rundt og benægter alt fra at tale med ethvert andet tilsluttet aktiv, medmindre det udtrykkeligt er tilladt. Dette gør i det væsentlige alle virksomhedsressourcer usynlige for de onde og beskytter virksomhedens aktiver.
Udtrykket nul tillid bruges nu af næsten alle sikkerhedsleverandører, men virkeligheden er, at der er flere tilgange. Zscaler tilbyder en Zero Trust Exchange, hvor dens cloud fungerer som et centraliseret knudepunkt for ressourcer til at oprette forbindelse til hinanden. Under sin hovedtone hos Zenith Live skitserede administrerende direktør Jay Chaudhry de tre principper for Zscalers tilgang. De er:
Forbind brugere og applikationer til ressourcer, ikke virksomhedsnetværket, hvilket forhindrer lateral bevægelse af trusler og reducerer dermed sikkerhed og forretningsrisiko.
Gør applikationer usynlige for internettet. Applikationer, der er beskyttet bag Zero Trust Exchange, er ikke synlige og kan ikke opdages, hvilket eliminerer angrebsoverfladen.
Brug en proxyarkitektur, ikke en gennemgående firewall, til indholdsinspektion og sikkerhed. Den eneste måde at sikre effektivt cybertrusselforsvar og databeskyttelse er ved at kræve indholdsinspektion, herunder krypteret trafik, og håndhævelse af politikker, inden den når den tilsigtede destination.
Eksempler på zero-trust sikkerhed
En god analogi til den måde, det fungerer på, er at tænke på netværket som en sikker bygning, hvor en bruger skal gå til receptionen og bede om tilladelse for at få adgang til et værelse. Personen blev derefter ledsaget der, indtil de gennemførte deres opgaver og derefter eskorteret tilbage med tilladelse tilbagekaldt.
Traditionel ZTNA udført med lokale firewalls er helt anderledes. I dette tilfælde vil netværket eller sikkerhedsteamet oprette sikre segmenter og kun give en bruger evig adgang til de nødvendige aktiver. Så nogen i økonomi ville give adgang til regnskabsserverne, og det er alt, hvad der kræves. Ulempen ved denne tilgang er, at styring af alle politikker for at sikre, at folk har adgang til de ting, de har brug for, kan være utrolig kompliceret, især i meget dynamiske miljøer.
Ulempen med Zscaler-modellen er, at politikker defineres på bruger-, enheds-, applikations- og indholdsniveau, hvilket gør IP-adresserne usynlige. Argumentet imod det ville være, at Zscaler nu bliver et enkelt fejlpunkt; det ville være et problem, hvis det kun havde et enkelt eller kun få tilstedeværelsespunkter, men virksomheden har opbygget et massivt distribueret skymiljø, så det virker usandsynligt. Det ville være som at handle i en murstensbutik i stedet for Amazon, fordi den person var bekymret for, at skyen ville gå ned.
Aktivt forsvar bruger lokkefugle, honeynets
Det andet emne af interesse hos Zenith Live var, hvad Zscaler vil gøre med den nyligt lukkede erhvervelse af Smokescreen, som gør aktivt forsvar ved hjælp af lokkefugle, lokke og honningnet. Disse er falske domæner, controllere, aktive katalogservere og andre virksomhedsressourcer, der bruges til at narre trusselsaktører. Antagelsen med aktivt forsvar er, at miljøet allerede er brudt og giver en hurtig måde at identificere og fjerne angribere på. Da dette er falske ressourcer, bør der ikke være nogen aktivitet; så pr. definition angiver enhver aktivitet overhovedet en overtrædelse, og der kan træffes handling.
Røgskærm kan hjælpe med at vende et voksende asymmetrisk problem, som sikkerhedsmænd står over for. Med en udhulet omkreds skal virksomheds-it beskytte et antal indgangspunkter, der vokser eksponentielt, men de onde skal kun finde en vej ind. Med Smokestack skal angribere forblive skjulte, når de bevæger sig sideværts og i det falske miljø , skal sikkerhedsteamet nu kun finde et enkelt tegn på aktivitet for at vide, at det er blevet overtrådt.
Kombinationen af ZTNA og aktivt trusselforsvar er en stærk kombination, da nul tillid antager Fox Mulder-mentaliteten ” stoler på ingen “og gør alt usynligt. Men fordi alt er usynligt, kan det være svært at identificere et brud. Omvendt antager røgskærmen, at der er sket et brud, og ser efter tegn på aktivitet for at udsætte det. Denne dualitet giver en praktisk vej til nul tillid og tilbyder en enkel, men effektiv måde at finde og eliminere angribere, der prøver at bevæge sig sideværts.
Relaterede emner:
Sikkerhed TV-datastyring CXO-datacentre