Co je Zero Trust Architecture
Zero Trust Architecture (ZTA) je moderní bezpečnostní architektura, jejímž jádrem je zásada nikdy nedůvěřuj, ale vždy prověřuj. V praxi to znamená, že žádný subjekt (uživatel, zařízení, aplikace nebo služba) není ve výchozím nastavení považován za důvěryhodný, a to bez ohledu na to, zda se nachází uvnitř nebo vně firemní sítě. Každý pokus o přístup k firemním systémům a datům je tak podroben striktnímu ověření identity a oprávnění k přístupu předtím, než je povolen.
ZTA tedy není konkrétní produkt nebo jediná technologie, ale naopak architektura a celkový přístup k návrhu zabezpečení, který zahrnuje různé technologie a procesy, jež pak společně zajišťují bezpečný přístup. Jeho implementace do firmy proto často probíhá postupně a vyžaduje dlouhou dobu (není to něco, co by šlo někde koupit nebo ihned nasadit).
Jak se ZTA liší od tradičního síťového zabezpečení
Tradiční síťové zabezpečení stojí na modelu hradu a příkopu - bezpečnost firmy (hradu) je postavena na obranném síťovém perimetru (příkopu), který odděluje bezpečné vnitřní prostředí od světa venku.
Uvnitř sítě se pak implicitně předpokládá důvěra - uživatelé a zařízení získají po ověření široký přístup ke všemu v síti. Problém tohoto síťového zabezpečení tedy spočívá v tom, že jakmile útočník projde přes obrannou hranici a dostane se do vnitřního prostředí sítě, může se v něm pohybovat bez dalších hlubokých kontrol a napáchat velké škody.
To, že je původní systém proti moderním hrozbám neúčinný, ukázalo hned několik útoků z minulých let. Příkladem může být útok na SolarWinds v roce 2020, který jejich klientům způsobil ztrátu odpovídající v průměru 11 % jejich ročních příjmů. Útočníci k tomu využili platformu Orion, kterou firmy využívají ke sledování své IT infrastruktury, a proto má vyšší přístup do jejich sítí. Místo útoku na sítě jednotlivých firem tedy stačilo infikovat aktualizaci Orionu, kterou si následně nainstalovalo přes 18 000 zákazníků.
Dalším podobným případem byl útok na banku Capital one v roce 2019, kde byla útočníkem bývalá zaměstnankyně Amazonu. Banka využívala Amazon Web Services (AWS), což umožnilo průnik do systému banky. Útočnice donutila firewall, aby si myslel, že požadavek na citlivá data přichází z vnitřního systému banky. Následně zjistila, že firewall měl příliš velká práva a mezi ním a databázemi už nestála jiná překážka. Došlo tak k úniku dat 100 milionů zákazníků.
Z toho vyplývá, že "vnitřní prostor" za firewallem nelze považovat implicitně za bezpečný. Hlavním rozdílem mezi tradičním zabezpečením a Zero Trust je tedy fakt, že ZTA nepoužívá implicitní důvěru, ale naopak každý jeden požadavek ověřuje individuálně. Soustředí se přitom na identitu a oprávněnost přístupu, nikoliv na hranici sítě. Díky tomu ZTA významně snižuje riziko skrytého pohybu útočníka v síti a omezuje dopad případné kompromitace.
Proč ZTA vzniklo
Zero Trust koncept se zrodil jako odpověď na výrazné změny v provozních prostředích a kybernetických hrozbách, které výrazně oslabily tradiční bezpečnostní modely. Moderní hrozby totiž mohou implicitní důvěru v rámci tradičního zabezpečení sítě snadno obejít a zneužít - například pomocí phishingu nebo jiných metod sociálního inženýrství.
Dalšími zásadními změnami, které vedly ke vzniku ZTA, pak jsou:
- Rozpad tradičního perimetru
S větším přechodem firem ke cloudovým službám a k práci na dálku přes vzdálenou plochu se hranice sítí rozmělnily. Data a aplikace dnes už nejsou jen za firemní branou. Tradiční modely, které spoléhají na pevné hranice, tak už často nemají jasně definovanou vnější a vnitřní stranu perimetru. - Interní rizika
Nebezpečí neplynou jen zvenčí. Přístup zaměstnance nebo zařízení s kompromitovanými přihlašovacími údaji může způsobit v bezpečnostních modelech, které důvěřují všem uvnitř perimetru, značné škody. - Hybridní a cloudové prostředí
S rostoucím využitím cloudových aplikací a hybridních sítí se tradiční perimetr stává zbytečným. Uživatelé a služby mohou být k dispozici odkudkoliv a bezpečnost proto nesmí být definována jen podle toho, odkud někdo přistupuje.
přínosy Zero Trust pro firmy
Architektura Zero Trust může proto firmám přinést spoustu výhod nejen v podobě pokročilejšího síťového zabezpečení.
- Omezení skrytého pohybu útočníka
Díky principům ZTA výrazně klesá možnost, že se bude útok po průniku do sítě dále šířit. Každý další přístup je totiž oddělený a řízený zvláštními pravidly, což minimalizuje dopad případné kompromitace. - Vyšší kontrola nad přístupy k citlivým datům
Zero Trust staví bezpečnost na identitě a kontextu přístupu, nikoliv na umístění uživatele v síti. Organizace tak získává detailní přehled o tom, kdo, kdy, odkud a za jakých podmínek k citlivým datům přistupuje. - Lepší ochrana v hybridním a cloudovém prostředí
V prostředí, kde se kombinují cloudové služby a práce na dálku, tradiční perimetr přestává dávat smysl. Zero Trust naopak poskytuje konzistentní bezpečnostní model napříč celým IT ekosystémem firmy. - Snížení rizika zneužití kompromitovaných účtů
Vícefaktorové ověřování, průběžná validace identity a kontrola stavu zařízení výrazně snižují pravděpodobnost, že útočník využije odcizené přihlašovací údaje bez další detekce. - Compliance firmy
Detailní řízení přístupů a logování aktivit usnadňují plnění regulatorních požadavků, které firmám ukládá právní řád (například NIS2, DORA či CRA). Zero Trust totiž vytváří jasně definovaný rámec řízení přístupových práv. - Lepší reakce na incidenty
Model ZTA předpokládá možnost kompromitace. Díky segmentaci a průběžnému monitorování lze rychleji izolovat problémovou část infrastruktury a omezit dopad případného incidentu na minimum. - Strategická modernizace bezpečnostní architektury
Zavádění Zero Trust často vede k celkovému zpřehlednění infrastruktury, revizi oprávnění a odstranění nadbytečných přístupů, což dlouhodobě zvyšuje bezpečnostní i provozní efektivitu firmy.
Nevýhody Zero Trust
ZTA nemá vyloženě negativa, určitá omezení se ale najdou i u tohoto modelu.
Vyšší náročnost implementace
Zero Trust není jednorázový projekt ani jednotlivý produkt. Vyžaduje postupnou transformaci architektury, změnu procesů i kultury řízení přístupů. Implementace do firmy může trvat měsíce až roky.
Potřeba detailní znalosti prostředí
Úspěšné zavedení předpokládá přesný přehled o aktivech, uživatelích, datových tocích a oprávněních. Organizace, které nemají inventarizaci infrastruktury pod kontrolou, mohou narazit na složitosti. Jednoduše řečeno nemůžete chránit něco, o čem nevíte.
Investiční náklady
Zavedení principů Zero Trust vyžaduje nové technologie i personální kapacity. Návratnost je obvykle dlouhodobá, nikoliv okamžitá.
Dopad na uživatelský komfort
Častější ověřování a přísnější řízení přístupů mohou být vnímány i jako zátěž. Pokud není implementace dobře navržena, může negativně ovlivnit uživatelskou zkušenost a produktivitu.
Organizační změna a odpor zaměstnanců
Zero Trust často znamená omezení dosavadních širokých oprávnění. To může vyvolat odpor nebo tlak na obcházení bezpečnostních pravidel, pokud není změna správně komunikována.
Ochrana není absolutní
Zero Trust snižuje riziko a dopad incidentů, ale nezaručuje stoprocentní bezpečnost. Stále je nutné kombinovat jej s dalšími bezpečnostními opatřeními a řízením rizik.
Klíčové principy Zero Trust
Architektura Zero Trust stojí na 3 základních principech, které vymezují, jak bezpečně řídit přístupy a minimalizovat rizika ve firmách.
Verify explicitly (ověřovat vždy a každého)
Každý požadavek na přístup k firemním systémům nebo datům je brán jako potenciální hrozba, a proto musí být individuálně ověřen. Nezáleží na tom, odkud uživatel přistupuje ani zda se zařízení nachází uvnitř sítě. Systém neuděluje implicitní důvěru, což umožňuje rychle odhalit nežádoucí či podezřelé aktivity.
Least privilege (princip nejnižších oprávnění)
Uživatelé a služby získávají pouze ta oprávnění, která nezbytně potřebují pro svou práci, a to jen po nezbytně nutnou dobu. Tak se minimalizuje dopad případného útoku nebo kompromitace účtu a snižuje se riziko neoprávněného přístupu k citlivým datům.
Assume breach (předpokládat kompromitaci)
Zero Trust pracuje s myšlenkou, že útok může nastat kdykoliv, nebo už nastal. Firmy proto musí segmentovat systémy, monitorovat aktivity a rychle izolovat podezřelé chování, což jim umožní omezit rozsah případného incidentu a rychle reagovat.