קיצור תולדות ה-Zero Trust: מהמצאת הפיירוול ועד מיקרוסגמנטציה 

מהסדקים הראשונים בחומה דרך צמצום התנועה ועד ההבנה שרשת ארגונית היא אורגניזם חי ונושם - מסע קצר בין הרעיונות שהפכו את האבטחה למורכבת, מדויקת ומקומית

אריק דיאמנט 
26.5.25

תמונה: dreamstime

בשנות ה-70 של המאה ה-20 החלו ארגונים גדולים, אוניברסיטאות וגופים ממשלתיים להקים רשתות מחשבים פנימיות כדי לאפשר שיתוף משאבים ותקשורת בין מחשבים. רשתות אלו תוכננו ונבנו על מנת לאפשר שיתוף מקסימלי, מתוך הנחה סמויה שכל מה שקורה בתוך הרשת הוא מהימן ובטוח. סוג של גן עדן. זה עבד לא רע משך כמה עשורים אבל כמו בגן עדן, גם כאן הופיע נחש.

ככל שהאינטרנט התפתח והפך לכלי מרכזי בעסקים ובחיינו, כך גדלו גם האיומים. האקרים מתוחכמים החלו לנצל את חולשות האבטחה המובנות ברשתות הפנימיות, חדרו דרך נקודות תורפה והתפשטו בקלות בתוך הארגון. מודל האבטחה המסורתי, שהתבסס על "חומת מגן" היקפית, החל להראות סדקים משמעותיים.

ג'נרוט: Grok

סדקים ראשונים בחומה

הפיירוול, או חומת האש, היה במשך שנים רבות קו ההגנה הראשון והעיקרי של כל ארגון. הוא פעל כשוער בכניסה לרשת הארגונית, ובדק את התעבורה הנכנסת והיוצאת על בסיס חוקים מוגדרים מראש. אם בקשה מסוימת לא עמדה בחוקים, היא נחסמה. הפיירוול היה יעיל יחסית כנגד איומים חיצוניים פשוטים, אך הוא סבל ממגבלה מהותית אחת: ברגע שתוקף הצליח לחדור את החומה, הוא מצא את עצמו בעולם פנימי שטוח יחסית, עם מעט מאוד מגבלות תנועה.

ההבנה הזו החלה לחלחל עם התגברות מתקפות הסייבר המתוחכמות. תוקפים למדו לנצל חולשות באפליקציות, להשתמש בהנדסה חברתית כדי להשיג גישה מבפנים, או אפילו להשתלט על משתמשים לגיטימיים. ברגע שהם היו בתוך הרשת, הם יכלו לנוע בחופשיות, לחפש מידע רגיש ולבצע פעולות זדוניות מבלי לעורר חשד משמעותי. עידן הפיירוול כפתרון אבטחה יחיד ומקיף הגיע לסיומו.

עידן הגילוי והזיהוי

כשהחומות החלו לרעוד, צוותי אבטחת מידע הבינו שהם זקוקים ליותר מסתם הגנה היקפית. על החומה הציבו ״שומרים״: תוכנות שתפקידן לאתר פעילות חריגה ולזהות פורץ שהסתנן אל תוך הרשת.

טכנולוגיות כמו מערכות זיהוי פלישות (Intrusion Detection Systems) ומערכות ניהול אירועי אבטחה (SIEM) החלו לתפוס תאוצה. הן נועדו לנטר את התעבורה ברשת, לנתח לוגים ממערכות שונות ולזהות דפוסים חשודים שיכולים להעיד על נוכחות של תוקף.

המעבר להתמקדות בגילוי וזיהוי היה צעד חשוב קדימה, אך הוא עדיין לא פתר את הבעיה המהותית של האמון המובנה ברשת הפנימית. גם אם זיהיתם תוקף, הוא עדיין יכול היה לגרום נזק משמעותי אם הייתה לו גישה חופשית למערכות קריטיות. עדות כואבת לכך הן מספר התקפות הכופרה (Ransomware) המתרבות משנה לשנה. התקפת כופרה שכזו עולה לארגון מיליוני דולרים בתשלומי כופר, בהשבתת פעילות עסקית ובאובדן מוניטין. היה ברור שצריך פתרון טוב יותר לאבטחת רשתות ארגוניות.


כל עדכוני ה-IT, תשתית וטכנולוגיה בערוץ הטלגרם של ITtime


פשוט לא להאמין לאף אחד

בעשור האחרון התפתח מושג חדש בעולם הסייבר: Zero Trust. הרעיון המרכזי מאחורי המושג הוא פשוט: ״לעולם אל תאמינו, תמיד תאמתו״. בהקשר של אבטחת רשת אפשר לחשוב על הדוגמה הבאה: כאשר מחשב א׳ מבקש לתקשר עם מחשב ב׳ אין להניח דבר לגבי זהות המבקש, גם אם מחשב א׳ מחובר לרשת מאובטחת, ואפילו אם הבקשה יצאה מחשבון שזהותו ידועה ולכאורה בטוחה. תמיד נדרוש לאמת את זהות המבקש בטרם נאפשר כל סוג של תקשורת, בעזרת מנגנון של אימות רב שלבי למשל. בקיצור: לא לסמוך על אף אחד. בנוסף, נרצה לצמצם את ההרשאות של כל החשבונות ברשת למינימום המוחלט, ולא לאפשר לאף אחד או לאף מחשב הרשאה שאינה חיונית (Least Privilege Policy).

צמצום כה רדיקלי של הרשאות זכה לשם מיקרוסגמנטציה (Microsegmentation) שכן הוא שקול לשבירת הרשת לאינספור מקטעים שכל אחד מוקף חומת אבטחה עצמאית. במקרה שתוקף מצליח להסתנן לתוך רשת שעברה מיקרוסגמנטציה – קשה לו מאוד לנוע בתוכה, והנזק שהוא יכול לעולל מוגבל עד לא קיים. נותרה רק בעיה אחת: לעשות מיקרוסגמנטציה לרשת של ארגון גדול היא משימה (כמעט) בלתי אפשרית.

ג'נרוט: Grok

המירוץ למיליארד

בשנת 2024 פרסמה חברת המחקר Gartner דוח מקיף על פתרונות תוכנה למיקרוסגמנטיצה. הדוח חקר פתרונות של חברות סייבר מבוססות וקבע שהפתרונות שלהן כל כך מסובכים להטמעה ולתפעול, שלרוב לא הצליחו להגיע לכיסוי ראוי של הרשת. משך פרויקט מיקרוסגמנטציה טיפוסי, קבע הדוח, ארוך יותר מכהונה של מנהל אבטחת מידע (Chief Information Security Officer), ולכן פרויקטים שכאלה נתפשים יותר כסיכון מאשר כהזדמנות. בינתיים הרשתות נותרות פרוצות וההאקרים חוגגים.

אל תוך הצורך הזועק בפתרונות ישימים נולדו מספר סטארטאפים המנסים לפצח את החידה באופן אוטומטי. האתגר העצום של מיקרוסגמנטציה מתחלק לשלושה קרבות טכנולוגיים מכריעים, וכל אחד מהם הוא חזית מאבק בפני עצמה:

אתגר 1: ההטמעה הבלתי אפשרית

דמיינו משימה בלתי אפשרית: להתקין תוכנת הגנה על כל נקודה ברשת ארגונית ענקית – מיליוני מכשירים, עשרות אלפי שרתים ותמהיל מסחרר של מערכות הפעלה וסביבות עבודה מקומיות ובענן. הפתרונות המסורתיים התמוטטו תחת העומס הזה, כשסוכני התוכנה (agents) שתוכננו להתקנה על כל נקודת קצה נכשלו שוב ושוב. המהפכה האמיתית מגיעה עכשיו: פתרונות חדשניים ללא סוכנים (agentless) שממנפים יכולות קיימות במערכת ההפעלה עצמה (native OS components) על מנת להשיג את יעדי האבטחה – ובכך מאפשרים פריסה כמעט מיידית של הפתרון על רשת בכל גודל.

אתגר 2: חכמת הרשת

שאלת הליבה של עולם המיקרוסגמנטציה היא איך מבדילים בין תקשורת לגיטימית לזדונית בעולם שבו מיליוני בקשות מתעופפות ברשת בכל שנייה? איך יודעים לאיזה מחשב מותר לדבר עם איזה שרת ובאילו פרוטוקולים? הפתרונות הישנים של כתיבת חוקים באופן ידני קרסו תחת העומס – שנים של עבודה מפרכת של צוותי אבטחת רשת שהפכה למיושנת עוד לפני שהסתיימה. הפריצה הטכנולוגית שמשנה את המשחק: מנועי אוטומציה מתקדמים המנתחים תבניות תקשורת וגוזרים מהם חוקים המאפשרים או חוסמים תקשורת בין הישויות ברשת בעזרת אלגוריתמים חכמים שפועלים במהירות הבזק וללא התערבות אנושית.

אתגר 3: לצעוד עם הזמן

רשת ארגונית אינה קפואה בזמן – היא אורגניזם חי ונושם שמשתנה בכל רגע. שרתים חדשים מתווספים, אפליקציות מתעדכנות, משתמשים חדשים נכנסים ואחרים יוצאים, וכל שינוי כזה הופך מדיניות אבטחה שהוגדרה אתמול ללא רלוונטית. הקפיצה הטכנולוגית המהפכנית: מערכות מיקרוסגמנטציה שמתפתחות ומסתגלות בזמן אמת לשינויים ברשת – לומדות, מתאימות את עצמן, ושומרות על מדיניות רשת הרמטית מבלי להפריע לפעילות העסקית השוטפת.

אל מול איומי סייבר שהולכים ומשתכללים שוק המיקרוסגמנטציה מתפוצץ ומזנק לשווי של עשרות מיליארדי דולרים, כשחברות ענק וסטארטאפים חדשניים נלחמים על עמדת ההובלה בשוק הבוער הזה. המירוץ לפסגה בעיצומו – ומי שיגיע ראשון לפתרון קל למימוש עשוי לשנות את עולם הסייבר לנצח. בינתיים, ממליצים מומחי הסייבר: אל תאמינו לאף אחד.

אריק דיאמנט הוא מנהל שיווק מוצר בחברת הסייבר Zero Networks

 

משרות פתוחות

קטגוריות

זה המקום להכיר את החברות, המשרדים וכל מי שעושה את ההייטק בישראל (ויש גם מלא משרות פתוחות!) #תוכן מקודם