W architekturze ZT zakłada się, że żadne połączenia, aktywa ani użytkownicy nie są godni zaufania, dopóki nie zostaną zweryfikowani. Odwrotnie jest w tradycyjnym modelu zabezpieczeń obwodowych, w którym ufa się połączeniom po uwierzytelnieniu i przyznaje dostęp do całej sieci, wystawiając aktywa przedsiębiorstwa na potencjalne ataki cyberprzestępców. Prowadzące do transformacji i wymagające czasu projekty ZT opierają się na istniejącej architekturze i ją zmieniają.
Architektura ZT to ewoluująca koncepcja, która obecnie nie wiąże się z certyfikacją ani nie jest zdefiniowana w praktycznych standardach. Wiele przedsiębiorstw polega na certyfikatach, np. ISO (International Organization for Standardization), a brak dobrze zdefiniowanych parametrów w przypadku ZT powoduje pewne zamieszanie.
Oprócz tego niektórzy dostawcy nazywają produkty lub usługi kompleksowym rozwiązaniem ZT, ignorując podstawowe założenie, że ZT jest podejściem wykorzystującym istniejące i nowe produkty lub usługi oraz nie składa się na konkretny zestaw produktów lub usług. Co gorsza, wielu zastosuje tę praktykę również do starszych produktów, mimo że brakuje im podstawowych właściwości.
Istnieją różne platformy i podejścia ZT. ZT jest koncepcją, ale podstawy platformy ZT zdefiniowały National Institute of Standards and Technology (NIST) i firmy analityczne, takie jak Gartner, Forrester, IDC i ESG.
Firmy analityczne zaczynają oferować plany wraz z cennymi wskazówkami, a organizacje mogą znaleźć doskonałe informacje z tych źródeł i kierować się nimi na początku drogi do ZT.
ZT rozpoczyna się od zestawu zasad, które każde przedsiębiorstwo wdraża zgodnie ze swoimi potrzebami biznesowymi i w zakresie bezpieczeństwa.
Wdrożenie ZT składa się z różnych komponentów. Niektóre z nich mogą być usługami lokalnymi, inne – chmurowymi. Należy pamiętać, że każda architektura ZT będzie wdrażana przez dłuższy czas. W tym okresie należy informować zainteresowane osoby o wszystkich zmianach i o tym, że ZT jest projektem ciągłym, bez wyraźnie zdefiniowanego początku i końca. Trzeba mieć świadomość tego, że o ile potrzeby biznesowe i IT zakłócają postępy, wpływ podejścia ZT można zmaksymalizować, ponownie oceniając swoją architekturę na bieżąco.
Eksperci podkreślają, że nie ma jednej infrastruktury ZT spełniającej potrzeby każdej firmy. Każde przedsiębiorstwo, a tym samym każde wdrożenie ZT, różni się od innych. Dodatkowo infrastruktura ZT zwykle jest wdrażana z czasem, w serii mniejszych projektów modernizacyjnych. Idealny model ZT zdarza się rzadko, o ile w ogóle istnieje.
Jednym z atrybutów modelu ZT jest jego dynamiczna natura, więc dzisiejszy idealny model ZT może nie być taki jutro.
Przykładowy diagram z dokumentu NIST, str. 18. Komponenty modelu Zero Trust.
W podejmowaniu decyzji o dostępie pomaga aparatowi zasad wiele źródeł danych.
Do innych ważnych kwestii, które należy wziąć pod uwagę, jest ustalanie w istniejącej architekturze priorytetów komponentów przestarzałych i takich, które mają znaczący wpływ. Innym kluczowym czynnikiem jest skupienie się na jednym z najczęściej zaniedbywanych aspektów we wczesnych projektach ZT – widoczności. Jak zaznacza wiele firm, które wcześnie wprowadziły ZT – możesz ufać tylko temu, co widzisz.
Mikrosegmentacja jest przydatną techniką, ale bez mocnego komponentu tożsamości ZT dodatkowa inwestycja w segmentację ogranicza wyniki ZT.
Powiązane badania
Powiązane artykuły