Cybersecurity – Zabezpečení perimetru (Layer 2)

S rostoucím propojením světa a jednotlivých sítí se koncept požadované bezpečnosti neustále vyvíjí a rozšiřuje. V tradičním pojetí se zabezpečení perimetru vztahovalo na fyzické hranice, jako jsou ploty či zdi, které chránily objekt před neoprávněným přístupem. V kontextu dnešního prostředí kybernetické bezpečnosti však představuje zabezpečení perimetru digitální hranici, které mají zabránit škodlivým subjektům ve vstupu do sítě jednotlivých organizací. Jak tedy začít, jak přiblížit problematiku perimetru? Na chvíli si představme středověký hrad. Tlusté, vysoké zdi hradu slouží jako první obranná linie proti jakýmkoli vetřelcům a chrání obyvatele a cenný majetek uvnitř.

Ve světě sítí je koncept velmi podobný. Síťový perimetr je definovaná hranice, která odděluje interní, důvěryhodnou síť (trusted), jako je například soukromá síť firmy od externí (public – open), nedůvěryhodné sítě (typicky veřejný internet). Na této hranici jsou zavedena mnohá důležitá bezpečnostní opatření, která zajišťují, že do sítě a ven z ní se dostanou pouze autorizovaná data a že potenciální hrozby jsou drženy mimo vnější zdi, perimetr organizace. Odtud tedy koncept zabezpečení perimetru.

Důležitost síťového perimetru se váže především k těmto třem základním otázkám:

  1. Kontrolovaný přístup. Stejně jako stráže u hradních bran je síťový perimetr místem, kde se primárně monitoruje, kdo vstupuje do systému. Ať již pomocí nástrojů jako jsou různé firewally, které kontrolují, který provoz smí vstoupit nebo opustit vaši síť, tak například pomocí nastavení konkrétních síťových pravidel, jaký druh provozu je možný vpustit do chráněné zóny. Viz. například CISCO a access control lists. Nastavením konkrétních pravidel se zajistí, aby k síti měli přístup pouze legitimní uživatelé a legitimní data.
  2. První obranná linie. Perimetr působí jako počáteční bariéra proti hrozbám, jako jsou kybernetické útoky. Monitorováním a filtrováním provozu na této úrovni lze mnoho hrozeb zastavit, než proniknou hlouběji do vaší sítě. Boj před hradbami je vždy z hlediska obránců výhodnější.
  3. Viditelnost a monitorování. Bezpečnostní nástroje umístěné na síťovém perimetru, jako jsou systémy detekce narušení (IDS) a systémy prevence narušení (IPS), poskytují informace o typu provozu, který proudí dovnitř a ven. To je zásadní úloh pro identifikaci potenciálních hrozeb a případné reakci na ně.

 

 

Nicméně s vývojem technologií se mění i pojem síťového perimetru. S nástupem mobilních zařízení, cloudu či práce na dálku se tradiční představa o pevném, dobře definovaném perimetru stává stále více neohraničenou. Tento vývoj vedl k pojmům jako je bezpečnostní model “Zero Trust Policy”, kde důvěra nikdy není implicitně dána pouze na základě fyzického umístění, což naprosto zpochybňuje tradiční představu o „bezpečné“ interní síti. Ačkoli je síťový perimetr základním prvkem kybernetické bezpečnosti, je to pouze část širšího, vrstveného bezpečnostního přístupu. V dnešní komplexní digitální krajině není pouhá obrana perimetru dostatečná. Organizace potřebují celkový přístup k bezpečnosti, který zohledňuje jak hrozby založené na perimetru, tak potenciální zranitelnosti zevnitř.  Proto vzhledem k měnící se povaze digitálních hranic se myšlenka jediného statického perimetru naprosto rozplynula. Pozorujeme nyní trend „deperimetrizace“, kdy hranice nejsou jen na hranici sítě, ale také na úrovni koncových bodů, zařízení, aplikací a dat. Pro ukázku, jaké jsou hlavní primární nástroje při obraně perimetru:

  • Firewally (Firewalls)

Firewally, hardwarové i softwarové, mají i nadále zásadní význam. Monitorují a řídí příchozí a odchozí provoz na základě předem definovaných bezpečnostních zásad a filtrují potenciálně škodlivé datové pakety.

  • Systémy detekce a prevence narušení (IDPS – Intrusion Detection and Prevention System)

Řešení IDPS monitorují síťový provoz a hledají podezřelé aktivity. Po zjištění mohou provést předem definované akce, jako je blokování provozu nebo upozornění správců.

  • Virtuální privátní sítě (VPN)

Sítě VPN vytvářejí šifrovaná spojení mezi zařízením a sítí. Tím je zajištěno, že data přenášená přes potenciálně nezabezpečené sítě, jako je internet, zůstanou důvěrná a chráněná proti neoprávněné manipulaci.

  • Vícefaktorové ověřování (MFA – multi-factor authentication)

MFA zahrnuje použití dvou nebo více metod ověřování, které zajišťují, že i v případě, že záškodník získá přihlašovací údaje uživatele, nemůže získat přístup bez dalších ověřovacích faktorů. Kybernetické hrozby jsou stále sofistikovanější. Pokročilé trvalé hrozby (Advanced Persistent Threats, APT) například využívají vícestupňové útoky k prolomení sítí a zůstávají dlouho skryté.

Závěrem, stejně jako města, která rostou a vyvíjejí se, i digitální svět rozšiřuje a mění. I když jsou hranice našeho digitálního světa možná pohyblivější než dříve, podstata zabezpečení perimetru zůstává i nadále klíčová. Úkolem je zajistit, aby se s růstem a vývojem našeho digitálního světa vyvíjela i naše bezpečnostní opatření a abychom byli vždy o krok napřed před potenciálními hrozbami.

 

Published by Guardian Robot

Velice spokojený konstrukt Mezihoří, který za posledních 16 let, které většinou strávil v zahraničí přišel na to, že všude je vše stejné a nejlepším motorem pro lidské snažení jsou jeho nejbližší.