Hvordan Zscaler kombinerte aktivt trusselforsvar og null tillit

0
160

 Zeus Kerravala

Av Zeus Kerravala | 25. juni 2021 – 22:20 GMT (23:20 BST) | Tema: Sikkerhet

Zscaler, som spesialiserer seg i datasikkerhet for skybaserte applikasjoner, hadde hatt et ganske år. På det fjerde årlige Zenith Live-arrangementet (helt digitalt format igjen, som i 2020), snakket selskapet om hvordan pandemien hjalp sine skybaserte sikkerhetsprodukter fra å bli ansett som “hyggelig å ha” til “må-ha” for å beskytte det enorme antallet hjemmebaserte arbeidere.

I virkeligheten startet det sterke momentet for Zscaler lenge før pandemien, fordi fremveksten av sky-apper, bedrifter som omfavner SaaS-modeller, mobilitet og en erodert defensiv omkrets krever en annen type sikkerhet. I dagens verden blir tradisjonelle lokale sikkerhetsprinsipper gjort ineffektive. Zscalers skysikkerhetsmodell er designet for sky- og mobilitetsappene, slik at den kan distribueres hvor som helst en organisasjon har ressurser – inkludert hjemmekontorer.

En enkel måte å tenke på behovet for skybeboersikkerhet er å vurdere hvordan IT-miljøet har endret seg. For mange år siden var alle organisasjonens data, brukere og applikasjoner sentralt lokalisert i selskapets lokaler. I dette tilfellet var det fornuftig å ha en vollgrav rundt miljøet med et enkelt inngangspunkt beskyttet av en sentralisert sikkerhetsinfrastruktur. De få brukerne som var utenfor selskapets nettverk, kunne koble seg til via VPN og være beskyttet av samme sikkerhet.

Apper, brukere og data er nå høyt distribuert og dynamisk. Dette krever en sikkerhetsmodell som er like dynamisk og distribuert, noe som Zscaler tilbyr fra skyen sin. VPN-er var bra når de var unntaket, men som enhver nettverksansvarlig vet, kan VPN-er utsette nettverket for potensielle angripere og kan bli dyre veldig raskt. Dette er på grunn av den omstendelige prosesseringsomkostningen som kreves for å skaffe et helt selskap. Dette er grunnen til at interessen for Zscaler har blitt økende og akselerert under pandemien.

Null stoler på toppnivåemnet

Et av de store temaene på Zenith Live var null tillit, fordi dette har blitt sikkerhetsbransjens siste fokuspunkt. Konseptet med null tillit nettverkstilgang (ZTNA) er ganske enkelt: Internett ble designet med en modell der enhver ting eller person kan snakke med noe annet, og det er derfor det fungerer så bra. Ulempen er at trusselaktører utnytter dette til å bryte organisasjoner. ZTNA blar modellen rundt og nekter for noe fra å snakke med andre tilkoblede eiendeler med mindre det er uttrykkelig tillatt. Dette gjør i hovedsak alle selskapets ressurser usynlige for skurkene og beskytter selskapets eiendeler.

Begrepet null tillit brukes nå av nesten alle sikkerhetsleverandører, men realiteten er at det er flere tilnærminger. Zscaler tilbyr en Zero Trust Exchange, der skyen fungerer som et sentralisert knutepunkt for ressurser for å få kontakt med hverandre. I løpet av sin hovedretning på Zenith Live skisserte administrerende direktør Jay Chaudhry de tre prinsippene til Zscalers tilnærming. De er:

Koble brukere og applikasjoner til ressurser, ikke bedriftsnettverket, og forhindrer lateral bevegelse av trusler, og reduser dermed sikkerhet og forretningsrisiko.

Gjør applikasjoner usynlige for internett. Applikasjoner som er beskyttet bak Zero Trust Exchange er ikke synlige og kan ikke oppdages, og eliminerer dermed angrepsoverflaten.

Bruk en proxy-arkitektur, ikke en gjennomsiktig brannmur, for inspeksjon og sikkerhet av innhold. Den eneste måten å sikre effektivt cybertrusselforsvar og databeskyttelse er ved å kreve innholdsinspeksjon, inkludert kryptert trafikk, og håndhevelse av politikk før den når den tiltenkte destinasjonen.

Eksempler på nulltillitssikkerhet

En god analogi til måten dette fungerer på er å tenke på nettverket som en sikker bygning, der en bruker trenger å gå til resepsjonen og be om tillatelse. for å få tilgang til et rom. Personen ble deretter eskortert dit til de fullførte oppgavene sine og deretter eskortert tilbake, med tillatelse tilbakekalt.

Tradisjonell ZTNA gjort med lokale brannmurer er ganske annerledes. I dette tilfellet vil nettverket eller sikkerhetsteamet opprette sikre segmenter og bare gi brukeren evig tilgang til de nødvendige eiendelene. Så noen i økonomi ville gi tilgang til regnskapsserverne, og det er alt som kreves. Ulempen med denne tilnærmingen er at å administrere alle retningslinjene for å sikre at folk har tilgang til de tingene de trenger kan være utrolig komplisert, spesielt i svært dynamiske miljøer.

Oppsiden av Zscaler-modellen er at policyer er definert på bruker-, enhets-, applikasjons- og innholdsnivå, noe som gjør IP-adressene usynlige. Argumentet mot det ville være at Zscaler nå blir et eneste feilpunkt; det ville være en bekymring hvis det bare hadde et enkelt eller bare noen få tilstedeværelsespunkter, men selskapet har bygget ut et massivt distribuert skymiljø, så det virker usannsynlig. Det ville være som å handle i en mursteinbutikk i stedet for Amazon, fordi vedkommende var bekymret for at skyen ville gå ned.

Aktivt forsvar bruker lokkefugler, honningnett

Det andre emnet av interesse hos Zenith Live var hva Zscaler vil gjøre med den nylig avsluttede anskaffelsen av Smokescreen, som gjør et aktivt forsvar gjennom bruk av lokkefugler, lokker og honeynets. Dette er falske domener, kontrollere, aktive katalogservere og andre bedriftsressurser som brukes til å lure trusselaktører. Antagelsen med aktivt forsvar er at miljøet allerede er brutt og gir en rask måte å identifisere og fjerne angripere på. Fordi dette er falske ressurser, bør det ikke være aktivitet; så, per definisjon, indikerer enhver aktivitet i det hele tatt et brudd, og tiltak kan iverksettes.

Røykskjerm kan bidra til å reversere et voksende asymmetrisk problem som sikkerhetsproffene står overfor. Med en eroderende omkrets må bedriftens IT beskytte en rekke inngangspunkter som vokser eksponentielt, men skurkene trenger bare å finne en vei inn. Med Smokestack må angripere holde seg skjult når de beveger seg lateralt og i det falske miljøet , trenger sikkerhetsteamet nå bare å finne et enkelt tegn på aktivitet for å vite at det er brutt.

Kombinasjonen av ZTNA og aktivt trusselforsvar er en kraftig kombinasjon ettersom null tillit antar Fox Mulder-mentaliteten til ” stol på ingen »og gjør alt usynlig. Men fordi alt er usynlig, kan det være vanskelig å identifisere et brudd. Motsatt antar Smokescreen at det har skjedd et brudd og ser etter tegn på aktivitet for å avsløre det. Denne dualiteten gir en praktisk vei til null tillit, og tilbyr en enkel, men effektiv måte å finne og eliminere angripere som prøver å bevege seg sidelengs.

Relaterte emner:

Sikkerhet TV Data Management CXO datasentre  Zeus Kerravala

Av Zeus Kerravala | 25. juni 2021 – 22:20 GMT (23:20 BST) | Tema: Sikkerhet