Hur Zscaler kombinerade aktivt hotförsvar och noll tillit

0
174

 Zeus Kerravala

Av Zeus Kerravala | 25 juni 2021 – 22:20 GMT (23:20 BST) | Ämne: Säkerhet

Zscaler, som specialiserat sig på datasäkerhet för molnbaserade applikationer, hade haft ett ganska stort år. Vid sitt fjärde årliga Zenith Live-evenemang (helt digitalt format igen, som 2020), talade företaget om hur pandemin hjälpte sina molnbaserade säkerhetsprodukter från att betraktas som “trevligt att ha” till “måste-ha” för att skydda det enorma antalet hembaserade arbetare.

I själva verket började den starka drivkraften för Zscaler långt före pandemin, eftersom ökningen av molnappar, företag som omfattar SaaS-modeller, mobilitet och en eroderande defensiv omkrets kräver en annan typ av säkerhet. I dagens värld görs traditionella lokala säkerhetsprinciper ineffektiva. Zscalers molnsäkerhetsmodell är utformad för moln- och mobilitetsapparna, så att den kan distribueras var som helst en organisation har resurser – inklusive hemmakontor.

Ett enkelt sätt att tänka på behovet av molnbaserad säkerhet är att överväga hur IT-miljön har förändrats. För många år sedan var all organisations data, användare och applikationer centralt belägna i företagets lokaler. I det här fallet var det vettigt att ha en vallgrav runt omgivningen med en enda ingångspunkt skyddad av en central säkerhetsinfrastruktur. De få användare som var utanför företagets nätverk kunde ansluta via VPN och skyddas av samma säkerhet.

Appar, användare och data är nu mycket distribuerade och dynamiska. Detta kräver en säkerhetsmodell som är lika dynamisk och distribuerad, vilket är vad Zscaler erbjuder från sitt moln. VPN var bra när de var undantaget, men som alla nätverksansvariga vet kan VPN-enheter utsätta nätverket för blivande angripare och kan bli dyra mycket snabbt. Detta beror på den besvärliga bearbetningskostnaden som krävs för att tillhandahålla ett helt företag. Det är därför som intresset för Zscaler har ökat och accelererat under pandemin.

Noll litar på toppnivåämnet

Ett av de stora teman på Zenith Live var noll tillit, eftersom detta har blivit säkerhetsbranschens senaste kontaktpunkt. Begreppet zero-trust network access (ZTNA) är ganska enkelt: Internet designades med en modell där någon sak eller person kan prata med något annat, och det är därför det fungerar så bra. Nackdelen är att hotaktörer utnyttjar detta för att bryta mot organisationer. ZTNA vänder på modellen och förnekar allt från att prata med någon annan ansluten tillgång om inte uttryckligen tillåtet. Detta gör i princip alla företagets resurser osynliga för skurkarna och skyddar företagets tillgångar.

Termen zero trust används nu av nästan alla säkerhetsleverantörer, men verkligheten är att det finns flera tillvägagångssätt. Zscaler erbjuder en Zero Trust Exchange, där dess moln fungerar som ett centraliserat nav för resurser att ansluta till varandra. Under sin keynote på Zenith Live skisserade VD Jay Chaudhry de tre principerna för Zscalers strategi. De är:

Anslut användare och applikationer till resurser, inte företagsnätverket, vilket förhindrar rörelse i sidled av hot, vilket minskar säkerheten och affärsrisken.

Gör applikationer osynliga för internet. Applikationer som skyddas bakom Zero Trust Exchange är inte synliga och kan inte upptäckas, vilket eliminerar attackytan.

Använd en proxyarkitektur, inte en genomgående brandvägg, för innehållsinspektion och säkerhet. Det enda sättet att säkerställa effektivt cyberhotskydd och dataskydd är att kräva innehållsinspektion, inklusive krypterad trafik, och policyhantering innan den når sin avsedda destination.

Exempel på zero-trust säkerhet

En bra analogi till hur detta fungerar är att tänka på nätverket som en säker byggnad, där en användare skulle behöva gå till receptionen och be om tillstånd för att komma åt ett rum. Personen skulle sedan eskorteras dit tills de slutförde sina uppgifter och sedan eskorteras tillbaka, med tillstånd återkallat.

Traditionell ZTNA med lokala brandväggar är helt annorlunda. I det här fallet skulle nätverket eller säkerhetsteamet skapa säkra segment och ge en användare alltid tillgång till de tillgångar som krävs. Så någon i finans skulle ge tillgång till bokföringsservrarna, och det är allt som krävs. Nackdelen med detta tillvägagångssätt är att det kan vara oerhört komplicerat att hantera alla policyer för att säkerställa att människor har tillgång till de saker de behöver, särskilt i mycket dynamiska miljöer.

Uppsidan av Zscaler-modellen är att policyer definieras på användar-, enhets-, applikations- och innehållsnivå, vilket gör IP-adresserna osynliga. Argumentet mot det skulle vara att Zscaler nu blir en enda felpunkt; det skulle vara ett problem om det bara hade en eller några få närvaropunkter, men företaget har byggt ut en massivt distribuerad molnmiljö, så det verkar osannolikt. Det skulle vara som att handla i en murstenbutik istället för Amazon, för den personen var orolig för att molnet skulle gå ner.

Aktivt försvar använder lockbitar, honungsnät

Det andra intressanta ämnet på Zenith Live var vad Zscaler kommer att göra med det nyligen avslutade förvärvet av Smokescreen, som gör ett aktivt försvar genom användning av lockbete, beten och honungsnät. Dessa är falska domäner, styrenheter, aktiva katalogservrar och andra företagsresurser som används för att lura hotaktörer. Antagandet med aktivt försvar är att miljön redan har brutits och ger ett snabbt sätt att identifiera och ta bort angripare. Eftersom detta är falska resurser bör det inte finnas någon aktivitet; så, per definition, indikerar vilken aktivitet som helst en överträdelse, och åtgärder kan vidtas.

Rökskärm kan hjälpa till att vända ett växande asymmetriskt problem som säkerhetsproffs står inför. Med en eroderande omkrets behöver företagens IT skydda ett antal ingångspunkter som växer exponentiellt, men de onda behöver bara hitta en väg in. Med Smokestack måste angriparna hålla sig dolda när de rör sig i sidled och i den falska miljön , behöver säkerhetsteamet nu bara hitta ett enda tecken på aktivitet för att veta att det har brutits.

Kombinationen av ZTNA och aktivt hotförsvar är en kraftfull kombination eftersom noll förtroende förutsätter Fox Mulder-mentaliteten ” litar på ingen “och gör allt osynligt. Men eftersom allt är osynligt kan det vara svårt att identifiera ett brott. Omvänt antar rökskärmen att ett intrång har inträffat och letar efter tecken på aktivitet för att avslöja det. Denna dualitet erbjuder en praktisk väg till noll tillit och erbjuder ett enkelt men effektivt sätt att hitta och eliminera angripare som försöker röra sig i sidled.

Relaterade ämnen:

Säkerhet TV-datahantering CXO-datacenter  Zeus Kerravala

Av Zeus Kerravala | 25 juni 2021 – 22:20 GMT (23:20 BST) | Ämne: Säkerhet