Implementasi Arsitektur Keamanan Tepercaya Nol: Edisi Kedua


Sumber

Pada awal tahun 2020, Institut Nasional Standar dan Teknologi (NIST) AS menerbitkan draft edisi kedua dokumen tersebut, yang membahas komponen logis dasar dari arsitektur tanpa keyakinan (Zero Trust Architecture, ZTA).

Zero Trust mengacu pada seperangkat paradigma keamanan jaringan yang berkembang berdasarkan pada prinsip "tidak percaya pada siapa pun." Tidak seperti pendekatan klasik yang lebih memperhatikan perlindungan perimeter, model Zero Trust berfokus pada keamanan sumber daya, daripada segmen jaringan perusahaan.

Hari ini kita akan mempelajari model peningkatan keamanan dunia maya yang dibangun di atas prinsip-prinsip arsitektur tanpa kepercayaan, menilai risiko penggunaannya dan berkenalan dengan beberapa skenario penerapan populer.

Zero Trust: Awal


Proyek NIST ZTA pertama muncul pada bulan September 2019, meskipun konsep nol kepercayaan ada di cybersecurity jauh sebelum istilah "nol kepercayaan" muncul.

Badan Sistem Informasi Pertahanan (DISA) dan Departemen Pertahanan AS menerbitkan sebuah makalah pada tahun 2007 tentang strategi keamanan perusahaan. Strategi ini, yang disebut "Black Core", menyediakan transisi dari model keamanan berbasis perimeter ke model yang berfokus pada keamanan transaksi individu.

Pada tahun 2010, John Kinderwag, kepala analis Forrester Research, untuk merumuskan berbagai solusi yang mengubah fokus persepsi ancaman (dari keamanan berdasarkan strategi perlindungan perimeter menjadi kendali atas semua data yang tersedia), dirumuskanistilah "nol kepercayaan".

Model Zero Trust adalah upaya untuk memecahkan masalah klasik, ketika seorang penyusup menembus jaringan mendapatkan akses ke semua komponennya. Cukuplah untuk mengatakan bahwa, menurut Microsoft Vulnerabilities Report , efek 88% kerentanan kritis dapat dihilangkan atau, setidaknya, dikurangi, mengurangi hak-hak pengguna admin.

Jaringan perusahaan yang dilindungi perimeter memberikan akses yang sah kepada pengguna terotentikasi ke berbagai sumber daya. Akibatnya, gerakan lateral yang tidak sah dalam jaringan telah menjadi salah satu masalah keamanan siber yang paling serius.

Zero Trust Model


Untuk menggunakan model Zero Trust, Anda harus mendistribusikan hak akses minimum dan memaksimalkan detail paket data. Dalam model dengan nol kepercayaan, Anda mendefinisikan "ruang terlindungi", yang terdiri dari data dan sumber daya yang paling penting dan berharga, dan memperbaiki rute lalu lintas di seluruh organisasi dalam hal hubungannya dengan sumber daya yang dilindungi.

Segera setelah pemahaman tentang koneksi antara sumber daya, infrastruktur dan layanan muncul, dimungkinkan untuk membuat microperimeter - firewall di tingkat segmen jaringan perusahaan. Pada saat yang sama, pengguna yang dapat melewati microperimeter dari jarak jauh berada di mana saja di dunia dan menggunakan berbagai perangkat dan data.

Fitur khas arsitektur Zero Trust adalah perhatian besar pada otentikasi dan otorisasi sebelum memberikan akses ke setiap sumber daya perusahaan. Pada saat yang sama, diperlukan minimalisasi penundaan waktu dalam mekanisme otentikasi.

Angka tersebut menunjukkan model akses abstrak di ZTA.


Dalam model, pengguna (atau perangkat) perlu mengakses sumber daya perusahaan melalui “pos pemeriksaan”. Pengguna melewati pemeriksaan melalui titik keputusan akses berdasarkan kebijakan keamanan (Titik Keputusan Kebijakan, PDP) dan melalui titik implementasi kebijakan (Titik Penegakan Kebijakan, PEP), yang bertanggung jawab untuk memanggil PDP dan memproses respons dengan benar.

Idenya adalah untuk memindahkan titik penerapan kebijakan sedekat mungkin ke aplikasi. PDP / PEP tidak dapat menerapkan kebijakan tambahan di luar lokasinya di arus lalu lintas.

Prinsip Kepercayaan Nol


Berikut adalah tujuh prinsip dasar ZT dan ZTA (dalam bentuk disingkat) yang harus diperhitungkan ketika membangun sistem yang aman. Prinsip-prinsip ini adalah "tujuan ideal", tetapi tidak semuanya dapat sepenuhnya diimplementasikan dalam setiap kasus.

  1. Semua sumber data dan layanan dianggap sumber daya. Suatu jaringan dapat terdiri dari beberapa perangkat dari kelas yang berbeda. Sebuah perusahaan berhak untuk mengklasifikasikan perangkat pribadi sebagai sumber daya jika mereka dapat mengakses data dan layanan yang dimiliki oleh perusahaan.
  2. . . , (, ), , , . , .
  3. . .
  4. , , (, ). — , , , .
  5. , , . « » , , .
  6. . , , . , , ZTA, , , .
  7. , , , .



Di sini, untuk kenyamanan, ini bukan gambar NIST yang asli, tetapi versi dari artikel Cisco “Membuat Pilihan Gaya Hidup Cybersecurity yang Disengaja”

Ada banyak komponen logis yang membentuk arsitektur Zero Trust di perusahaan. Komponen-komponen ini dapat berfungsi sebagai layanan lokal atau melalui cloud. Gambar di atas menunjukkan "model ideal" yang menunjukkan komponen logis dan interaksinya.

Integrasi informasi tentang sumber daya perusahaan, tentang pengguna, tentang aliran data dan tentang proses kerja dengan kebijakan peraturan membentuk input yang diperlukan untuk membuat keputusan tentang akses ke sumber daya.

Ketika pengguna (subjek) memulai prosedur otentikasi, identifikasi digital dibangun di sekitarnya. Pada gambar, prosedur ini disajikan dari blok Subjek. Istilah lain untuk pengguna tersebut adalah Prinsipal, yaitu klien yang autentikasi diizinkan.

Diagram jaringan yang disajikan di atas dibagi menjadi beberapa tingkat lalu lintas. Level kontrol (Control Plane) dipisahkan dari bagian lain dari jaringan yang dapat terlihat oleh pengguna. Dari sudut pandang kepala sekolah, hanya ada lapisan data jaringan ini.

Control Plane menampung Access Decision Point (PDP), yang terdiri dari dua komponen logis:

  • Policy Engine (PE), . , (, ) , ;
  • Policy Administrator (PA), / . Policy Enforcement Point (PEP), (Data Plane).

PEP bertanggung jawab untuk mengaktifkan, memantau, memanggil PDP dan memproses tanggapannya dengan benar, dan, pada akhirnya, untuk memutuskan hubungan antara subjek dan sumber daya perusahaan. Di luar PEP, ada zona kepercayaan tersirat di mana sumber daya perusahaan berada.

Semua bidang lainnya (kiri dan kanan pada gambar) menunjukkan komponen keamanan yang dapat memberikan informasi yang diperlukan untuk membuat keputusan tentang akses ke PDP / PEP. Ini termasuk, misalnya, sistem diagnostik dan pemantauan berkelanjutan (CDM) yang mengumpulkan informasi tentang keadaan terkini dari aset perusahaan.

Identifikasi dan mikrosegmentasi


Dalam mengembangkan ZTA, identitas aktor digunakan sebagai komponen kunci untuk menciptakan kebijakan akses. Identitas mengacu pada atribut otentikasi dan atribut pengguna di jaringan, yaitu data yang dapat diverifikasi untuk menjamin keabsahan akses.

Tujuan akhir manajemen identitas perusahaan adalah membatasi penyajian setiap pengguna jaringan ke sumber daya yang mereka miliki haknya.

Suatu perusahaan dapat melindungi sumber daya di segmen jaringannya sendiri dengan perangkat Next-Generation Firewall ( NGFW)), menggunakannya sebagai Titik Penegakan Kebijakan. NGFW secara dinamis menyediakan akses ke permintaan individu dari klien. Pendekatan ini berlaku untuk berbagai kasus penggunaan dan model penyebaran, karena perangkat perlindungan bertindak sebagai PEP dan manajemen perangkat ini merupakan komponen PE / PA. Jaringan overlay

juga dapat digunakan untuk mengimplementasikan ZTA . Pendekatan ini kadang-kadang disebut model perimeter yang ditentukan perangkat lunak ( SDP ) dan sering menyertakan konsep dari jaringan yang ditentukan peranti lunak ( SDN ). Di sini, Administrator Kebijakan bertindak sebagai pengontrol jaringan yang menginstal dan mengkonfigurasi ulang jaringan berdasarkan keputusan yang dibuat oleh Mesin Kebijakan.

Skenario penerapan utama



Skenario penyebaran ZTA yang paling umum berkaitan dengan perusahaan yang memiliki kantor pusat dan beberapa lokasi yang tersebar secara geografis yang terhubung satu sama lain melalui saluran jaringan pihak ketiga, non-perusahaan.

Dalam skema ini, pekerja jarak jauh masih membutuhkan akses penuh ke sumber daya perusahaan, dan blok PE / PA sering digunakan sebagai layanan cloud.


Ketika suatu perusahaan bergerak ke lebih banyak aplikasi dan layanan cloud, pendekatan tanpa kepercayaan mengharuskan PEP ditempatkan di titik akses setiap aplikasi dan sumber data. PE dan PA dapat ditemukan di cloud, atau bahkan di penyedia cloud ketiga (di luar Cloud Provider A dan Cloud Provider B).


Skenario umum lainnya adalah perusahaan dengan pengunjung dan / atau kontraktor yang memerlukan akses terbatas ke sumber daya perusahaan. Dalam contoh ini, organisasi juga memiliki pusat konvensi tempat pengunjung berinteraksi dengan karyawan.

Menggunakan pendekatan Perlindungan Perangkat Lunak ZTA, pengunjung dapat mengakses Internet, tetapi tidak dapat mengakses sumber daya perusahaan. Kadang-kadang mereka bahkan tidak memiliki kemampuan untuk menemukan layanan perusahaan melalui pemindaian jaringan.

Di sini, PE dan PA dapat di-host sebagai layanan cloud atau pada jaringan lokal. PA menjamin bahwa semua aset yang tidak dimiliki oleh perusahaan akan memiliki akses ke Internet, tetapi tidak untuk sumber daya lokal.

Tujuh Risiko Implementasi Nol Kepercayaan


Dampak Pengambilan Keputusan


Di ZTA, komponen Engine Kebijakan dan Administrator Kebijakan adalah kunci untuk seluruh perusahaan. Setiap administrator dengan akses ke pengaturan aturan PE dapat membuat perubahan yang tidak sah atau membuat kesalahan yang mengganggu operasi. PA yang dikompromikan dapat menyediakan akses ke semua sumber daya yang dilindungi. Untuk mengurangi risiko, komponen PE dan PA harus dikonfigurasi dan diuji dengan benar.

Kegagalan layanan


PA adalah komponen kunci untuk mengakses sumber daya - tanpa izinnya tidak mungkin untuk membuat koneksi. Jika, sebagai akibat dari serangan DoS atau intersepsi lalu lintas, penyerang melanggar atau menolak akses ke PEP atau PA, ini dapat mempengaruhi operasi perusahaan. Perusahaan memiliki kemampuan untuk mengurangi ancaman dengan menempatkan PA di cloud atau dengan mereplikasi di beberapa tempat.

Kredensial yang dicuri


Penyerang dapat menggunakan phishing, rekayasa sosial, atau kombinasi serangan untuk mendapatkan kredensial akun yang berharga. Menerapkan otentikasi multi-faktor dapat mengurangi risiko akses dari akun yang disusupi.

Visibilitas jaringan


Bagian dari lalu lintas (mungkin lebih besar) dalam jaringan perusahaan mungkin tidak transparan untuk alat analisis jaringan tradisional. Ini tidak berarti bahwa perusahaan tidak dapat menganalisis lalu lintas terenkripsi - Anda dapat mengumpulkan metadata dan menggunakannya untuk mendeteksi aktivitas yang mencurigakan. Metode pembelajaran mesin memungkinkan Anda menjelajahi lalu lintas di tingkat yang dalam.

Penyimpanan Informasi Jaringan


Lalu lintas jaringan dan metadata yang digunakan untuk membangun kebijakan kontekstual dapat menjadi target serangan hacker. Jika penyerang mendapatkan akses ke informasi lalu lintas, ia dapat memperoleh gagasan tentang arsitektur jaringan dan menentukan vektor serangan selanjutnya.

Sumber intelijen lain untuk penyerang adalah alat manajemen yang digunakan untuk menyandikan kebijakan akses. Seperti lalu lintas tersimpan, komponen ini berisi kebijakan akses sumber daya dan dapat menunjukkan akun mana yang paling berharga untuk dikompromikan.

Ketergantungan pada format data eksklusif


ZTA menggunakan beberapa sumber data berbeda untuk membuat keputusan akses. Seringkali, sumber daya yang digunakan untuk menyimpan dan memproses informasi ini tidak memiliki standar interoperabilitas terbuka bersama. Jika satu penyedia memiliki masalah atau melanggar keamanan, maka perusahaan terkadang tidak memiliki kesempatan untuk beralih ke penyedia lain tanpa biaya berlebihan.

Seperti serangan DoS, risiko ini tidak unik untuk ZTA, tetapi karena ZTA sangat bergantung pada akses dinamis ke informasi, pelanggaran dapat memengaruhi fungsi bisnis utama. Untuk mengurangi risiko, perusahaan harus mengevaluasi penyedia layanan secara terintegrasi.

Akses Non-Orang Entitas (NPE) ke Komponen Manajemen


Jaringan saraf dan agen perangkat lunak lain digunakan untuk mengelola masalah keamanan di jaringan perusahaan dan dapat berinteraksi dengan komponen ZTA yang penting (misalnya, Engine Kebijakan dan Administrator Kebijakan). Pertanyaan otentikasi NPE di perusahaan dengan ZTA tetap terbuka. Diasumsikan bahwa sebagian besar sistem teknologi otomatis masih akan menggunakan beberapa cara otentikasi untuk mengakses API (misalnya, kode Kunci API).

Risiko terbesar ketika menggunakan teknologi otomatis untuk mengonfigurasi dan menerapkan kebijakan adalah kemungkinan reaksi positif palsu (tidak berbahaya disalahartikan sebagai serangan) dan reaksi negatif palsu (serangan salah aktivitas normal). Jumlah mereka dapat dikurangi dengan analisis reguler dari reaksi.

Kesimpulan


ZTA hari ini lebih mirip peta benteng yang dapat diandalkan daripada peta dengan titik-titik kunci yang penting untuk bepergian. Namun, banyak organisasi sudah memiliki elemen ZTA dalam infrastruktur perusahaan mereka. Menurut NIST, organisasi harus berusaha untuk secara bertahap memperkenalkan prinsip-prinsip tanpa-keyakinan. Untuk waktu yang lama, sebagian besar infrastruktur perusahaan akan beroperasi dalam mode hybrid dengan nol kepercayaan / perimeter.

Untuk lebih mengeksplorasi topik penerapan konsep Zero Trust, perhatikan bahan-bahan berikut:


All Articles