Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
wprzeciwieństwiedozłowrogichhakerów
,którzywłamują
sięwyłączniezzewnątrz.Innymbłędnymzałożeniemjest
to,żenapodstawielokalizacjimożemybezpieczniewniosko-
waćotym,kimjestklientijakieuprawnieniapowinienmieć.
Każdy
,ktowejdziedosieciwewnętrznej,jestautomatycznie
uznawanyzagodnegozaufaniaimarozszerzoneprzywileje,
wtymdostępdokomponentówinfrastruktury,którepozosta-
zamkniętedlaklientówzewnętrznych.
Dzisiejszawiedzanatematbezpieczeństwainformacjipo-
kazuje,żetakieopinieopartenawątpliwychpodstawach.
Klientywsieciwewnętrznejrównieżstanowiązagrożenie
dlabezpieczeństwa.Ryzykomożepochodzićodużytkowni-
ka,któryotworzyzałącznikzainfekowanyzłośliwymopro-
gramowaniem,niezadowolonegolubbyłegopracownika,
którynadalmajakąśformędostępudosieciwewnętrznej.
Innymproblememjestciągłaobecnośćgościprzychodzą-
cychiwychodzącychzzaawansowanymiurządzeniamimo-
bilnymi,którestalekorzystajązsieci.
Zerozaufaniatozestawzasadopracowanychwcelu
ustanowieniaregułmającychnaceluwyeliminowanie
stronniczościzwiązanychzlokalizacjąwsieci.Wmodelu
zzerowymzaufaniemkażdyużytkownikjestuważanyza
niewiarygodnego,dopókinieudowodni,żejestinaczej.Re-
gułyzerowegozaufaniakodyfikująrównieżinnenajlepsze
praktykiwzakresiebezpieczeństwasieci,tworzącnajnowo-
cześniejsześrodowiskokorygującewielenieaktualnychza-
łożeń,którenarażająsiecinaryzyko.
Długahistoria
TerminUzerozaufania”pochodzizrozprawydoktorskiej
StephenaPaulaMarshazUniwersytetuStirlingwSzkocji
[1].PracaMarshaopierałasięnapojęciuUzaufania”jako
czegoś,comożnazdefiniowaćmatematycznieniema
związkuzmoralnościączywogólezłożonościąinterakcji
międzyludzkich.Wokolicach2003r.międzynarodowa
grupazwanaJerichoForumzaczęłaorganizowaćspotkania,
abyzbadaćproblem,któryzdefiniowanojakoUzniesienie
granic”(de-perimeterisation).JerychoForumpodniosło
świadomośćpotrzebynowegopodejściadobezpieczeństwa
sieci,znaciskiemnawyeliminowaniearchaicznejideisieci
wewnętrznejjakobezpiecznejichronionejprzestrzeni.Tak
zwanaUprzykazania”ForumJerycho[2]byłyprekursorem
wieluzasadobecniezwiązanychzzerowymzaufaniem.
Oczywiścieminęłotrochęczasu,zanimrzeczywistośćdo-
goniłateoretyków
.Wartopamiętać,żepierwszesiecilokalne,
jakieznamydzisiaj,byłyizolowaneizazwyczajnieużywały
nawetprotokołów
,zktórychkorzystasiędziśwInternecie;
popularnebyłynp.protokołyIPX/SPX.Kiedywlatach90.
XXw
.pojawiłsiętrend,byłączyćsiecilokalnezInternetem,
koncepcjasieciLANjakoUbezpiecznej”przestrzenibyłajuż
mocnozakorzeniona,awysiłkimającenacelupowstrzyma-
nieintruzówprzeduzyskaniemdostępukoncentrowałysię
naurządzeniubędącymbramą.Wszczególnościdużefirmy
miałytrudnościzporzuceniemstrategiibezpieczeństwa,któ-
relepiejlubgorzejsprawdzałysięwlatach90.XXwieku.
W2009rokufirmaGoogleczęściowowdrożyłamodel
bezpieczeństwaBeyondCorp,któryjestobecnieuważanyza
wczesnąimplementacjęarchitekturyzerowegozaufania.
Wmiędzyczasienaukowcyiekspercids.bezpieczeństwa
nadalopracowywaliibadalizasadyzerowegozaufania,
akomponenty,któreobecniestanowiąelementyskładowe
zerowegozaufania,takiejakszyfrowanieizarządzanietoż-
samością,ewoluowałyrównolegle.
Pierwszedokumentyrządoweokreślającepolitykęze-
rowegozaufaniapojawiłysiękilkalattemu,wrazzdoku-
mentemSP800-207UArchitekturazerowegozaufania”[3]
opublikowanymprzezamerykańskiNationalInstituteof
StandardsandTechnology(NIST)[3]w2018r.iUArchitektu-
rysieciowe”opublikowanymprzez[4]brytyjskiNationalCy-
berSecurityCenter(NCSC)w2019r.
W2022r.podziałświatanaUdobry”(wewnętrzny)iUzły”
(zewnętrzny)stajesięcorazbardziejnieistotny,amodelze-
rowegozaufaniaszybkozyskujenapopularnościjakolepsze
podejście.
LINUX-MAGAZINE.PL
NUMER221
LIPIEC2022
9