Lako je shvatiti zašto je sigurnost identiteta često sinonim za sigurnost korisnika. Taktike
socijalnog inženjeringa su glavni oslonac arsenala hakera i rijetko se može naći napad koji ih u određenoj mjeri ne sadrži. Dobijanje privilegiranih korisničkih krendicijala često je cilj napadača, dajući počinitelju ključeve kraljevstva i omogućavajući im da povuku sve maliciozne aktivnosti.
Tu je i činjenica da je sigurnost identiteta relativno jednostavna za implementaciju. Korisnički podaci su lakši za navigaciju nego druge vrste mrežnih metapodataka, a postoje mnogi dobro uspostavljeni sistemi za upravljanje korisničkim krendicijilima, nadgledanje privilegovanih sesija naloga i tako dalje.
Međutim, dok je korisnički identitet bitan element svake strategije, opasno je zaboraviti sve ostale identitete koji čine prosječnu mrežu. Uređaji, aplikacije i usluge također nose identitete koje napadači mogu iskoristiti ako ostanu nenadzirani.
Servisni računi su odličan primjer: oni imaju povišene privilegije i često se zanemaruju, što ih čini lakim metama za bočno kretanje unutar mreža. Tehnike kao što su Kerberoasting i Golden Ticket napadi iskorištavaju ove račune, izvlačeći krendicijale koje omogućavaju napadačima da se neotkriveno šire po sistemima.
Svaki uređaj na mreži ima identitet koji uključuje ne samo njegov hardver, već i faktore poput njegovog operativnog sistema, njegove konfiguracije, aplikacija koje pokreće i načina na koji komunicira sa drugim sistemima.
Kako su mreže postajale sve složenije i međusobno povezane, hakerima postalo je lakše otkriti i iskoristiti ove identitete.
Zbog toga se mora promijeniti i definicija identiteta. Da bi zaštitile svoje okruženje, organizacije moraju proširiti svoj pristup kako bi uključile sve entitete, osiguravajući ih jednako rigorozno kao i korisničke identitete.
Proširivanje identiteta na nulto povjerenje i strategije segmentacije
Nulto povjerenje je odličan primjer strategije cyber sigurnosti u kojoj je identitet često vezan isključivo za ljudske korisnike.
Kontinuirani proces verifikacije modela mora obuhvatiti sve mrežne komponente, uključujući uređaje i aplikacije. Nije kontrolirano samo “ko” može djelovati, već i “gdje” i “kako” se entiteti mogu kretati kroz mrežu.
Segmentacija nultog povjerenja (ZTS) je od vitalnog značaja za poboljšanje sigurnosti zasnovane na identitetu kontrolom bočnog kretanja unutar mreže. Segmentirajući promet na osnovu identiteta, ZTS osigurava da samo provjereni entiteti – bilo da su korisnici, uređaji ili aplikacije – mogu pristupiti kritičnim resursima. Ova granularna kontrola, poznata i kao mikro-segmentacija, uspostavlja sigurne puteve između sistema, sprečavajući napadače da se slobodno kreću kroz mrežu nakon što probiju jedno područje.
Identitet bi trebao biti vezan za svaki sloj sigurnosne strategije, a nulto povjerenje pomaže da se to dogodi. Kada se segmentacija primjenjuje na osnovu identiteta, ona ograničava ono što sistemi mogu međusobno razgovarati, pružajući kritičnu barijeru napadačima.
Osiguravajući i identitete i mreže kroz nulto povjerenje, organizacije mogu poboljšati operativnu izvodljivost uz značajno smanjenje efikasnosti napada.
Izgradnja potpune strategije sigurnosti usmjerene na identitet
Da bi stvorile sveobuhvatnu strategiju sigurnosti usmjerenu na identitet, organizacije moraju početi s pristupom zasnovanim na prijetnjama. Ovo uključuje identifikaciju njihove najkritičnije imovine, razumijevanje njihovih rizika i primjenu kontrola zasnovanih na identitetu za rješavanje ranjivosti. Važnost svakog sredstva treba procijeniti zajedno sa potencijalnim uticajem kršenja.
Davanje prioriteta visokorizičnim područjima omogućava organizacijama da usredsrede resurse na zaštitu najranjivijih aspekata mreže. Ovo pomaže da se precizira gdje se prvo trebaju primijeniti kontrole zasnovane na identitetu. U konačnici, prilagodljiva, višeslojna strategija jača ukupnu otpornost na moderne prijetnje .
Dio ovog višeslojnog pristupa je potvrda da je identitet korisnika samo jedan dio slagalice. Kontekstualni signali – kao što su zdravlje uređaja, obrasci pristupa i ponašanje – moraju biti integrisani kako bi se održao prilagodljivi sigurnosni položaj u realnom vremenu. Sigurnosni timovi mogu koristiti ove signale za kontinuirano prilagođavanje politika, osiguravajući da ostanu efikasne kako se okruženje razvija.
Ponovno promišljanje identiteta za sigurnu budućnost
Kako se cyber prijetnje razvijaju, organizacije moraju hitno ići dalje od modela identiteta usmjerenih na korisnike kako bi ostale sigurne. Usvajanjem šireg pogleda na identitet, sigurnosni timovi mogu implementirati jaču, otporniju odbranu. Kombinacija kontrola zasnovanih na identitetu sa segmentacijom značajno smanjuje površinu napada, ograničavajući mogućnost napadača da iskoristi ranjivosti.
Organizacije koje ne uspiju da prošire svoje strategije identiteta ostat će ranjive, dok će one koje to učine predstavljati čvršću metu modernih prijetnji.
Izvor:Help Net Security