Cyberbezpieczeństwo

Uwierzytelnianie wieloskładnikowe w modelu Zero Trust

Do przeczytania w 7 min.
Placeholder for Business woman with laptopBusiness woman with laptop

Share

Uwierzytelnianie wieloskładnikowe w koncepcji Zero Trust

W ostatnim czasie bardzo dużo mówi się o tzw. Architekturze Zero Trust opartej o krótkie sformułowanie „Nigdy nie ufaj. Zawsze sprawdzaj.”. Zaprojektowanie systemu umożliwiającego zrealizowanie założeń tej koncepcji zakłada wykorzystanie wielu składników, które wzajemnie będą się uzupełniać i dodawać kolejny element kontekstu, w ramach jakiego weryfikujemy osobę lub urządzenie, próbujące uzyskać dostęp do naszego zasobu, czy jest to aplikacja, dysk współdzielony czy po prostu dostęp do sieci organizacji.

O tyle, o ile różne scenariusze mogą zakładać inne, specyficzne ze względu na sposób uzyskiwania dostępu systemy zabezpieczające go, czy typ wspomnianego już zasobu do jakiego odwołuje się zapytanie, jest kilka elementów stale wpisujących się w każdy scenariusz. Jednym z tego typu rozwiązań Zero Trust, które wspierają administratorów w realizowaniu zadania weryfikacji tożsamości użytkownika przy próbie uzyskania dostępu, są systemy umożliwiające uwierzytelnianie wieloskładnikowe (ang. MFA – Multi-Factor Authentication).

Bezpieczeństwo IT

Co tak właściwie dają nam systemy MFA i czemu ich stosowanie powinno być swoistym „must have” w każdej organizacji? Odpowiedź na to pytanie może być bardzo rozbudowana. Producenci tego typu oprogramowania prześcigają się aktualnie w kwestii możliwości jakie stoją za właśnie ich systemem MFA. Każdy stara się przyciągnąć do siebie klientów za sprawą ilości natywnych integracji z aplikacjami, możliwością wykorzystania SSO czy nawet weryfikowaniem kondycji stacji końcowej przed potwierdzeniem tożsamości.

Krótko mówiąc, systemy te ewoluowały i z podstawowej roli, gdzie ich zadaniem było jedynie dodanie drugiego czynnika potwierdzającego, że osoba, która wpisała login i hasło to rzeczywiście ta osoba, poprzez podanie generycznego kodu z tokena czy hasła przesłanego na sms, pozwalają obecnie na znacznie więcej, co w konsekwencji rozszerza nasz kontekst na temat tej osoby i urządzenia, które w danym momencie wykorzystuje. Wszystko oczywiście zależy od możliwości danego rozwiązania jak i sposobu w jaki zostanie zaimplementowane.

Wykorzystanie SSL VPN

Próbując zatem odpowiedzieć na postawione pytanie zacznę od prozaicznej sytuacji z dostępem do sieci organizacji z wykorzystaniem SSL VPN. Scenariusz typowy, szczególnie od kiedy rozszalała pandemia i znakomita większość firm oraz organizacji została zmuszona do wprowadzenia modelu pracy zdalnej, nie zawsze umożliwiając swoim pracownikom wykorzystanie firmowego komputera w domu, często zmuszając do używania prywatnych urządzeń by połączyć się do sieci firmy przez SSL VPN, a następnie zdalnie uzyskać dostęp do swojej stacji roboczej w biurze.

Kiedy nagle trzeba było przesiąść się na taką formę pracy, wszyscy w biznesie myśleli głównie o tym by jak najszybciej stało się to możliwe, nie dbając o odpowiednie zabezpieczenie tego kanału połączenia, bo każdy dzień generował straty ze względu na niemożność wykonywania swoich obowiązków przez pracowników. Dostęp zdalny był realizowany poprzez połącznie się przez terminator sesji VPN do sieci firmy, najczęściej przy konieczności podania swojej nazwy użytkownika i hasła, po czym, jeśli te były prawidłowe, następowało zestawienie bezpiecznego tunelu pomiędzy komputerem pracownika, a terminatorem sesji VPN.

Proste i skuteczne, ale niosące ze sobą niebezpieczeństwo, że wykradzione poświadczenia mogą służyć komukolwiek innemu by podszyć się pod przysłowiowego Jana Kowalskiego i jako on wykonywać niepożądane akcje będąc prawidłowo uwierzytelnionym i posiadając autoryzowany dostęp do sieci organizacji.

Użytkownik końcowy

Nie bez powodu mówi się, że najsłabszym ogniwem w łańcuchu zwanym bezpieczeństwem jest człowiek. Niezabezpieczona, prywatna stacja końcowa, może być nosicielem malware’u, który pozwala przechwytywać atakującemu między innymi znaki wpisywane na klawiaturze lub wręcz mieć podgląd do wszystkiego co ten wykonuje na swojej stacji. Przechwycenie danych logowania do organizacji wraz z adresem serwera, do którego użytkownik odwołuje się by zestawić sesję SSL VPN ze swoją organizacją będzie dla tego typu złego aktora dziecinną igraszką.

Pojedynczy skompromitowany użytkownik może w efekcie być źródłem poważnego wycieku danych, skutkującym co najmniej szkodami wizerunkowymi dla organizacji, nie wspominając o tym, że ten kanał może posłużyć do dystrybucji w sieci firmowej złośliwego oprogramowania ransomware, a to tylko dlatego, że Jan Kowalski w chwili połączenia z siecią firmową tak naprawdę nie był naszym zaufanym pracownikiem Janem Kowalskim, a jedynie znał jego login i hasło przez co w naszych oczach to był Jan Kowalski.

MFA w modelu Zero Trust

Wracając do systemów MFA i powodów zastosowania ich w organizacji. Ponownie skupię się na sytuacji z Janem Kowalskim i jego wykradzionych poświadczeniach. Ponownie atakujący chce dostać się z ich pomocą do sieci organizacji. Tym razem jednak potrzebuje jeszcze jednego elementu, a mianowicie kodu generowanego przez aplikację na telefonie komórkowym prawdziwego Jana Kowalskiego. W tym scenariuszu atakujący nie dostanie się do sieci organizacji jako Jan Kowalski, ponieważ kody są generyczne i zmieniają się co jakiś czas, a dodatkowo z poziomu aplikacji i telefonu może być wykrywany jeszcze jeden czynnik – biometryka, czyli odcisk palca lub skan twarzy, dobitnie potwierdzający, czy loguje się Jan Kowalski czy też ktoś obcy.

W tym scenariuszu mamy zatem trzy czynniki, które potwierdzają nam czy osoba logująca się do sieci organizacji za pomocą SSL VPN to Jan Kowalski. Po pierwsze login i hasło. Po drugie generyczny kod z aplikacji w telefonie Jana Kowalskiego. Po trzecie weryfikacja danych biometrycznych przez telefon Jana Kowalskiego. Tym sposobem dostajemy większą pewność na temat tego, kto i czy to rzeczywiście nasz pracownik loguje się do sieci firmowej za pomocą SSL VPN.

Podobna weryfikacja może oczywiście zaistnieć w przypadku dostępu do aplikacji, danych w zasobach współdzielonych czy nawet stacji roboczej. W tym miejscu płynnie przejdę do konkretnego modelu Zero Trust, które chciałbym przybliżyć jako jedno z wiodących w moim odczuciu dostępnych na rynku, a mowa o Thales SafeNet Trusted Access.

Koncepcja Zero Trust z wykorzytsaniem rozwiązania STA

STA (SafeNet Trusted Access) jest rozwiązaniem do uwierzytelniania i zarządzania dostępem do aplikacji i usług chmurowych, a także zasobów lokalnych czy połączeń VPN, z poziomu jednej ujednoliconej platformy. STA realizuje uwierzytelnianie wieloskładnikowe w oparciu o informacje dotyczące połączenia i zestawienie ich ze zdefiniowanymi politykami i scenariuszami. Rozwiązanie to pozwala na określenie jakie akcje mają być podejmowane w sytuacji, kiedy użytkownik wykorzystuje komputer firmowy, prywatny, urządzenie mobilne, uzyskuje dostęp z sieci firmowej, a może bezpośrednio z sieci domowej.

Możliwości jest wiele i administratorzy mogą elastycznie dopasowywać i definiować wszystkie interesujące ich scenariusze dostępu tak by uzyskać jak największy poziom bezpieczeństwa z bardzo granularnymi politykami.

Placeholder for Zero Trust 1Zero Trust 1

Ponadto, STA realizuje również uwierzytelnianie adaptacyjne. Bazuje ono na analizie kontekstu logowania każdego użytkownika i ocenie związanego z tym ryzyka pod kontem zachowania nietypowego i zwiększając wymagania dotyczące logowania w sytuacji, gdy próba logowania jest określana jako podejrzana lub wręcz niosąca znamiona potencjalnego niebezpieczeństwa dla organizacji.

SafeNet Trusted Access obsługuje szeroką gamę metod uwierzytelniania, w tym tradycyjne uwierzytelnianie oparte na hasłach i tokenach, karty inteligentne oparte na certyfikatach i zintegrowane uwierzytelnianie Kerberos, a także nowoczesne technologie uwierzytelniania, takie jak SAML i OIDC. Oprócz samych mechanizmów MFA, STA oferuje również wbudowany mechanizm single sign-on (SSO), który umożliwia użytkownikom dostęp do wszystkich ich zasobów chmurowych poprzez jeden zestaw poświadczeń. Administratorzy mogą zarządzać całą infrastrukturą z poziomu centralnego dashboardu, a wszystkie polityki są definiowane na poziomie użytkownika, grupy lub aplikacji.

Placeholder for Zero Trust 2Zero Trust 2

Thales SafeNet Trusted Access

W podejściu Zero Trust wykorzystywane jest również narzędzie Thales SafeNet Trusted Access, który jest dostarczany w formie usługi chmurowej co sprawia, że jego implementacja w organizacji jest wyjątkowo krótka, a do tego elastyczna i skalowalna, co pozwala z łatwością dostosować poziom świadczenia usługi do rosnących z czasem potrzeb organizacji, bez konieczności inwestowania dodatkowych funduszy we własne zasoby serwerowe.

Platforma obsługuje uwierzytelnianie w systemach operacyjnych Windows, MacOS, iOS i Android, a także VPN i usług w chmurze. Jest to znakomite rozwiązanie, które pozwala zabezpieczyć dostęp do coraz większej ilości usług przenoszonych przez organizacje do chmury. Jako przykład można przywołać chociażby najpopularniejszą obecnie usługę chmurową wykorzystywaną w biznesie jaką jest Office 365. Thales STA bez trudu jest w stanie zintegrować się z naszym chmurowym serwerem exchange i dodać kolejną warstwę ochrony dla dostępu naszych użytkowników do ich poczty firmowej.

Ostatnią, lecz nie najmniej ważną funkcją o jakiej chciałbym wspomnieć jest możliwość monitorowania ryzyka przez centralny dashboard Thales STA. W logach jesteśmy w stanie zobaczyć każdą próbę logowania do naszych systemów, zarówno te udane jak i zakończone niepowodzeniem. Możemy przeanalizować, kiedy dochodziło do nieuprawnionego logowania, jakie zasoby były celem, jakie polityki zablokowały dostęp i dlaczego. Wszystko to dostępne w postaci przejrzystych wykresów obrazujących te dane w czasie.

Placeholder for Zero Trust 3Zero Trust 3

O możliwościach Thales SafeNet Trusted Access można z pewnością opowiadać długo i w szczegółach, powołując się na specyficzne przykłady wykorzystania. W mojej ocenie dużo lepsze odczucia zapewnia samodzielne przetestowanie działania systemu. Jak już zostało wspomniane wcześniej, STA jest usługą chmurową, której uruchomienie zajmuje dosłownie chwilę i nie wymaga żadnych nakładów sprzętowych po stronie organizacji.

Tym samym zachęcam do przetestowania rozwiązania wspólnie z naszą firmą, której doświadczeni inżynierowie wesprą w przeprowadzeniu rzetelnych testów i skonfigurowaniu rozwiązania w taki sposób, by spełniało ono wszelkie wymagania stawiane przed systemem MFA. Z naszej strony oferujemy przeprowadzenie przy naszym udziale trwających 30 dni testów, w czasie których będzie możliwość sprawdzenia usługi SafeNet Trusted Access w boju i przekonaniu się o jej sile i wartości na polu bezpiecznego dostępu. Jeżeli udało mi się zdobyć zainteresowanie tym artykułem, to zapraszam do kontaktu w celu umówienia spotkania, na którym będziemy mogli dokładniej omówić potrzeby i przedyskutować ewentualne przeprowadzenie testów Thales SafeNet Trusted Access.

Jeśli zainteresował Cię ten artykuł zapraszamy do kontaktu z nami za pomocą poniższego formularza.

Skontaktuj się z nami

Chcesz dowiedzieć się więcej na ten temat?

Nasi eksperci i opiekunowie handlowi są do Twojej dyspozycji. Zostaw swoje dane, a my wkrótce się z Tobą skontaktujemy.

Zadzwoń teraz
Placeholder for Portrait of french manPortrait of french man
Updates

Więcej aktualizacji