Tradycyjne podejście do bezpieczeństwa sieciowego oparte na koncepcji tworzenia bezpiecznych, oddzielonych barierami ochronnymi stref (perimeter) wydaje się być obecnie rozwiązaniem niewystarczającym. Choć jest to wciąż ważny element systemu zabezpieczeń, którego nie można pomijać, to zamknięcie systemu IT w fortecy otoczonej „cyfrową fosą” z jednym pilnie strzeżonym punktem dostępu nie odpowiada faktycznym potrzebom organizacji, w których użytkownicy chcą uzyskiwać dostęp do danych i aplikacji, które są im potrzebne w pracy z dowolnego urządzenia, z dowolnego miejsca i o dowolnym czasie oraz w sposób intuicyjny i prosty niewymagający żadnej wiedzy technicznej czy informatycznej.
Obecnie organizacje stają się organizacjami „bez granic”, gdzie występuję wiele punktów styku i wymiany informacji pomiędzy systemem (siecią) a otoczeniem. Dodatkowo punkty te tworzone są dynamicznie przez samych użytkowników bez wiedzy IT np. poprzez nowe aplikacje, usługi, z których mogą korzystać zdalnie, nowe urządzenia mobilne (BYOD) itd.
Jak skutecznie zabezpieczyć takie środowisko?
Wydaje się, że kluczem jest kompleksowy wgląd (comprehensive visibility) w to „kto”, „co”, „w jakim czasie” , „do jakich zasobów „ oraz „z którego punktu w sieci” chce uzyskać dostęp do naszych zasobów. Wydaje się , że w obecnych czasach strategia ograniczania i eliminowania punktów wymiany informacji powinna być zastąpiona strategią zaufania, kontroli i integralności wszystkich elementów systemu.
Widoczność (wgląd) w sieć i system IT staje się, więc atrybutem numer jeden nowoczesnej architektury bezpieczeństwa. Kolejnym atrybutem jest kontrola (control) i wymuszenie (enforcement) tego, co ten „ktoś” lub to „coś” może w sieci zrobić i do jakich zasobów może mieć dostęp w oparciu o to kim jest ten „ktoś” lub czym jest to „coś” i dostęp do jakich zasobów jest mu przypisany w naszej polityce bezpieczeństwa. Czyli tożsamość i kontekst pracy (czas, punkt podłączenia, urządzenie, aplikacja, bieżąca kondycja bezpieczeństwa) są podstawą do ograniczenia lub rozszerzenia dostępu.
Zatem widoczność, kontrola i wymuszenie polityki w oparciu o tożsamość i kontekst pracy to składniki nowoczesnej architektury bezpieczeństwa, ale czy czegoś tu jeszcze nie brakuje? Jak zapewnić integralność (w sensie bezpieczeństwa) całości systemu. Integralność bezpieczeństwa jest dość łatwa do uzyskania w odniesieniu do każdego z indywidualnych elementów systemu (np. router, przełącznik, serwer, zapora ogniowa) ale czy daje to pewność że cały system ją zachowuje. I tutaj pojawia się kolejny ważny element a mianowicie efektywne zarządzanie (effective management ) systemem i współpracą pomiędzy jego elementami oraz monitoring.
Widoczność, kontrola, wymuszanie oraz efektywne zarządzanie stanowią podstawę, na której zbudowana została architektura Cisco TrustSec (www.cisco.com/go/trustsec).
Zachęcam do dokładniejszego przypatrzenia się temu rozwiązaniu oraz do dyskusji na temat TrustSec.