ZTA
Co je ZTA?
Architektura nulové důvěry (Zero Trust Architecture – ZTA) představuje přístup k návrhu kybernetického zabezpečení, kdy žádný subjekt, zařízení nebo uživatel nezískávají automaticky důvěru, ať už se nachází uvnitř, nebo vně síťového perimetru. Základní princip „nikdy nedůvěřuj, vždy ověřuj“ vyžaduje striktní ověření každého pokusu o přístup k podnikovým systémům a datům bez ohledu na to, odkud přichází.
Tento bezpečnostní model reaguje na zásadní změny v prostředí ICT včetně širšího využívání cloudových služeb a mobilního přístupu, rostoucího počtu zařízení připojených k podnikovým sítím a stále sofistikovanějších bezpečnostních hrozeb.
S konceptem ZTA úzce souvisí také přístup k síti s nulovou důvěrou (Zero Trust Network Access – ZTNA), který poskytuje zabezpečený přístup k interním aplikacím bez nutnosti použití virtuální privátní sítě (Virtual Private Network – VPN).
Historie konceptu nulové důvěry
Koncept nulové důvěry vznikl jako reakce na nedostatky tradičního bezpečnostního modelu „hradby a příkopu“, který předpokládá, že vše uvnitř podnikové sítě je důvěryhodné a naopak vše vně vyžaduje ověření. Tento model sice poskytuje silnou ochranu perimetru, ale jakmile útočník pronikne přes tuto obrannou linii, může se už uvnitř sítě volně pohybovat. Nedostatky tohoto přístupu odhalilo rostoucí množství pokročilých trvalých hrozeb (Advanced Persistent Threat – APT) a interních útoků.
Termín „zero trust“ byl zaveden v roce 2010 Johnem Kindervagem, analytikem společnosti Forrester Research, který ve své výzkumné zprávě zdokumentoval zastaralost tradičního modelu bezpečnosti založeného na obraně perimetru. Zároveň navrhl nový model vycházející z nedůvěry k uživatelům a zařízením bez ohledu na jejich umístění vzhledem k síťovému perimetru.
V roce 2014 rozšířila společnost Google tento koncept svým bezpečnostním modelem BeyondCorp, který implementovala v reakci na sofistikovanou APT hrozbu známou jako „Operation Aurora“, která zasáhla Google a desítky dalších velkých společností. Koncept BeyondCorp eliminuje rozdíl mezi podnikovou sítí a internetem, když umožňuje zaměstnancům pracovat odkudkoli bez nutnosti použití připojení přes VPN. Přístup k systémům a datům je přitom řízen na základě identity uživatele a kontextu zařízení, nikoli na základě umístění v síti.
Adopci modelu nulové důvěry urychlila covidová pandemie, která zvýšila potřebu práce na dálku, a tedy i zabezpečeného přístupu k podnikovým zdrojům z různých lokací a zařízení. V posledních letech se architektura nulové důvěry stala strategickou prioritou i na národní úrovni v mnoha zemích. Například v USA byl v květnu 2021 vydán exekutivní příkaz „Improving the Nation’s Cybersecurity“, který vyžaduje, aby federální agentury připravily plány implementace ZTA.
Základní principy a komponenty ZTA
Architektura nulové důvěry je postavena na několika základních principech, které společně vytváří komplexní bezpečnostní přístup:
- Princip „nikdy nedůvěřuj, vždy ověřuj“ je základním kamenem celé ZTA. Vyžaduje, aby byl každý požadavek na přístup ověřen a autorizován bez ohledu na jeho zdroj.
- Princip nejnižších možných oprávnění znamená, že uživatelům a systémům by měla být poskytnuta pouze oprávnění nezbytně nutná pro plnění jejich úkolů a pouze na nezbytně nutnou dobu. Tento přístup omezuje potenciální dopad v případě kompromitace účtu nebo zařízení. Dynamická a adaptivní povaha přidělování oprávnění v rámci ZTA umožňuje organizacím reagovat na měnící se bezpečnostní podmínky a požadavky uživatelů.
- Princip předpokládané kompromitace znamená, že by organizace měly operovat s předpokladem, že jejich systémy již mohly být napadeny, a tedy zavést opatření pro detekci a zastavení probíhajících útoků. Tento přístup zahrnuje nepřetržitý monitoring a analýzu síťového provozu, chování uživatelů a systémových aktivit pro detekci potenciálních bezpečnostních incidentů.
Architektura ZTA se skládá z několika klíčových komponent:
- Systémy pro správu identit a přístupu (Identity and Access Management – IAM), které poskytují mechanismy pro ověřování identity uživatelů, zařízení a služeb. Základním požadavkem pro implementaci ZTA je silná vícefaktorová autentizace (MFA).
- Mikrosegmentace rozděluje síť na malé izolované segmenty, které jsou chráněny vlastními bezpečnostními politikami. Tento přístup omezuje možnosti pohybu útočníků v síti v případě kompromitace a umožňuje detailnější kontrolu nad síťovým provozem.
- Nepřetržitý monitoring a validace představují kontinuální sledování a analýzu síťového provozu, přístupů k systémům i chování uživatelů pro detekci anomálií a potenciálních bezpečnostních incidentů. Pokročilé analytické nástroje, stále častěji využívající technologii umělé inteligence a strojového učení, umožňují identifikovat i vzorce, které by mohly uniknout tradičním bezpečnostním kontrolám.
- Policy Engine je centrální komponenta, která vyhodnocuje požadavky na přístup na základě definovaných bezpečnostních politik a kontextuálních informací. Policy Engine analyzuje faktory jako identita uživatele, stav zařízení, síťová lokace, čas přístupu a další kontextuální informace, na jejichž základě rozhoduje o povolení nebo zamítnutí přístupu.
- Ochrana dat zahrnuje klasifikaci dat podle jejich citlivosti a aplikaci odpovídajících bezpečnostních opatření. Klíčovým aspektem ochrany dat v rámci ZTA je jejich šifrování v klidu, během přenosu i při zpracování. Technologie jako Digital Rights Management (DRM) a Data Loss Prevention (DLP) pomáhají zajistit, že citlivá data neoprávněně neopustí organizaci.
- Zabezpečení zařízení zajišťuje, že zařízení přistupující k systémům a datům splňují požadované bezpečnostní standardy. Hlavní nástroje pro zavedení tohoto konceptu jsou správa mobilních zařízení (Mobile Device Management – MDM) a správa oprávnění koncových bodů (Endpoint Privilege Management – EPM).
Modely zavádění ZTA
Implementace ZTA nemá jediný univerzální proces, takže organizace často volí různé přístupy v závislosti na svých specifických potřebách, existující infrastruktuře a bezpečnostních prioritách. Existuje ovšem několik standardizovaných modelů, které poskytují rámec pro implementaci principů nulové důvěry:
- NIST SP 800-207 definuje referenční architekturu modelu nulové důvěry, která zahrnuje několik logických komponent, jako je Policy Engine (PE), Policy Administrator (PA) a Policy Enforcement Point (PEP). Tento model klade důraz na centralizované řízení politik a jejich decentralizované vynucování. To umožňuje konzistentní aplikaci bezpečnostních principů napříč různými systémy a lokacemi.
- CARTA (Continuous Adaptive Risk and Trust Assessment) od společnosti Gartner rozšiřuje koncept ZTA o adaptivní hodnocení rizika a důvěry. CARTA zdůrazňuje, že rozhodnutí o přístupu by neměla být binární (povolit/zakázat), ale adaptivní, založená na kontinuálním hodnocení rizika.
- Zero Trust eXtended (ZTX) framework společnosti Forrester Research rozšiřuje původní model ZTA o další komponenty (data, úlohy, sítě, lidé, zařízení a další) a poskytuje organizacím širší perspektivu pohledu na implementaci konceptu nulové důvěry napříč různými doménami.
Také z hlediska praktické implementace ZTA lze identifikovat několik přístupů. Ideálním scénářem je implementace ZTA od základů v rámci nově budované infrastruktury. Tento přístup umožňuje plnou implementaci principů nulové důvěry bez omezení daných existující infrastrukturou. Většina organizací ale musí pracovat s existujícími systémy, takže daleko častěji jsou principy Zero Trust Architecture postupně implementovány v existujícím prostředí IT. Zpravidla se přitom postupuje od oblastí s nejvyšší prioritou (např. ochrana citlivých dat nebo kriticky důležitých aplikací) a postupně se implementace principu nulové důvěry rozšiřuje na další části infrastruktury.
Hybridní přístup kombinuje prvky ZTA s tradičními bezpečnostními modely. Je vhodný především pro organizace s rozsáhlou infrastrukturou včetně starších systémů, které nelze do modelu ZTA jednoduše integrovat. Tento přístup umožňuje postupnou implementaci principů nulové důvěry při současné transformaci zbývající infrastruktury. Relativně snadná bývá implementace principu nulové důvěry v prostředí cloudu, jelikož mnoho cloudových platforem již poskytuje integrované nástroje pro správu identit, mikrosegmentaci, šifrování i monitoring.
Výhody implementace ZTA
Mezi hlavní výhody konceptu nulové důvěry patří výrazné snížení rizika úspěšných kybernetických útoků. Striktní ověřování přístupu a princip nejnižších oprávnění zásadně omezují prostor pro útoky a potenciální dopad kompromitace.
ZTA přináší také lepší přehled a kontrolu nad uživateli, zařízeními i aplikacemi a umožňuje organizacím identifikovat potenciální rizika. Kontinuální monitoring a analýza navíc poskytují informace pro optimalizaci bezpečnostních opatření a rychlejší detekci bezpečnostních incidentů.
Princip nulové důvěry rovněž poskytuje bezpečný přístup k podnikovým zdrojům z jakéhokoli místa a zařízení a podporuje tak moderní koncepty mobility a práce na dálku. Navzdory vyšší úrovni zabezpečení je ZTA uživatelsky mnohem přívětivější než ostatní způsoby autentizace. Uživatelé například nemusejí používat pro přístup k aplikacím a datům VPN nebo se opakovaně přihlašovat k různým systémům.
Pro organizace s implementovanou ZTA je navíc snazší zajistit dodržování regulací jako GDPR, NIS2 i dalších, především díky detailnímu řízení přístupu, komplexnímu auditování a silné ochraně dat. Omezení prostoru pro kybernetické útoky a zásadní omezení jejich potenciálního dopadu má také pozitivní vliv na návratnost nezbytných investic do zavedení modelu nulové důvěry.
Mezi hlavní překážky, které musí organizace při implementaci ZTA překonat, patří především potenciálně komplikovaná integrace starších systémů, která navíc může vést k fragmentaci bezpečnostního ekosystému. Ten pak bude obtížnější spravovat a monitorovat.
Zásadní je také správné nastavení úrovně bezpečnostních kontrol vzhledem k zaměstnancům. Velmi přísná bezpečnostní opatření mohou negativně ovlivnit jejich produktivitu a spokojenost, zatímco příliš benevolentní přístup může ohrozit bezpečnost systémů a dat. Nalezení rovnováhy vyžaduje pečlivé plánování, testování a kontinuální optimalizaci na základě zpětné vazby uživatelů i pravidelné analýzy bezpečnostních rizik.
Další vývoj ZTA
Koncept nulové důvěry se v praxi neustále vyvíjí. Klíčovým trendem je integrace umělé inteligence (AI) a strojového učení (ML), které zefektivňují detekci anomálií, analýzu uživatelského chování a dynamické hodnocení rizik. Díky pokročilým algoritmům lze analyzovat masivní objemy dat a odhalit ukazatele kybernetických útoků, jež by tradičním bezpečnostním kontrolám unikly. Slibnou oblastí výzkumu a vývoje je také prediktivní bezpečnostní analýza, která využívá AI k předpovídání potenciálních bezpečnostních incidentů ještě před jejich vznikem. Koncept DevSecOps představuje trend, kdy jsou principy nulové důvěry implementovány již ve vývojové fázi softwaru, a nikoli jako dodatečná vrstva zabezpečení.
Na významu nabývá také začlenění konceptu nulové důvěry do zařízení internetu věcí (IoT) a provozních technologií (OT), především s ohledem na rostoucí množství připojených zařízení a průmyslových systémů. Současná zařízení IoT a OT přitom často postrádají schopnosti potřebné pro integraci do ZTA, a proto je nutné vyvíjet specializované přístupy a řešení. Pro zajištění dlouhodobé bezpečnosti ZTA se v blízké budoucnosti neobejdeme ani bez implementace postkvantové kryptografie, která odolá i útokům využívajícím kvantové počítače.
Implementace ZTA proto není jednorázovým projektem, ale kontinuálním procesem, který vyžaduje strategický přístup, postupnou adopci a neustálou optimalizaci.
Přehledy a statistiky kyber hrozeb
Více o ooo2 Security0 mil.
POČET HROZEB ZA ROK 20220 mil.
POČET HROZEB ZA ROK 2023-
442 čer
-
289 čer
-
99 Srp
-
273 Zář
-
227 říj
-
247 Lis
-
253 Pro
-
256 Led
-
226 úno
-
403 Bře
-
379 Dub
-
455 Kvě