Zero Trust, pe înțelesul infrastructurii: ce schimbi concret în rețea și securitate
Zero Trust nu înseamnă “mai multe parole”. Înseamnă verificare continuă, segmentare și acces bazat pe identitate și context. Aici ai o implementare practică, cu pași clari și greșeli de evitat.
1) Ce este Zero Trust (fără buzzwords)
“Trust nothing, verify everything” se traduce simplu: nu presupui că rețeaua internă e sigură. Orice acces se acordă minimal, pe nevoie, și se verifică constant (identitate, dispozitiv, locație, risc).
Semn că ai nevoie de Zero Trust
Dacă “cine e în LAN are acces la prea multe”, dacă ai IoT/CCTV amestecat cu servere, sau dacă VPN-ul îți dă “toată rețeaua”, Zero Trust îți reduce dramatic suprafața de atac.
2) Cele 4 fundații (pe care le poți implementa și fără proiect monstru)
A. Identitate + MFA
- MFA pentru conturi admin și acces remote.
- Conturi privilegiate separate + audit periodic.
- Acces “just enough / just in time” unde e posibil.
B. Segmentare (micro / macro)
- VLAN/zone separate: Users, Servers, Mgmt, IoT, Guest.
- Reguli între zone: explicit allow, restul deny.
- Separă managementul de producție (nu admin din aceeași rețea cu userii).
C. Politici firewall “by service”
- Permiți doar ce trebuie: port, destinație, aplicație (unde ai NGFW).
- VPN pe rol (nu “full access”).
- Logging pe decizii critice.
D. Observabilitate
- Alertare pe anomalii: brute force, trafic neobișnuit, lateral movement.
- Corelare: firewall + VPN + server + endpoint (cât de mult se poate).
3) Exemplu practic: “VPN pentru furnizor” fără risc
Un caz clasic: un furnizor trebuie să intre remote. Abordarea “veche” îi dă acces la o rețea întreagă. Abordarea Zero Trust:
- Cont nominal + MFA.
- Acces doar la un jump host sau la un singur serviciu (IP/port/aplicație).
- Fereastră de acces + logging complet.
- Revocare imediată când nu mai e nevoie.
De ce funcționează
Reduci blast radius. Chiar dacă acel cont este compromis, atacatorul nu “plimbă” lateral prin infrastructură.
4) Greșeli frecvente
- “Zero Trust = un produs” — nu. E un model de control, implementat incremental.
- Segmentare fără inventar — dacă nu știi fluxurile, rupi business-ul.
- MFA doar pe email — admin și VPN sunt primele.
- Fără monitorizare — nu vezi atacul, nu poți dovedi nimic.
5) Cum îl implementăm “corect” (fără să blocăm operațiunile)
Începem cu inventar și fluxuri critice, apoi separăm zonele și construim reguli pe servicii. Implementarea bună e iterativă: valabilă azi, îmbunătățită lunar.
Linkuri utile
Pentru firewall & segmentare: Securitate IT & Firewall
Pentru monitorizare: Monitorizare & Observabilitate
Pentru Wi-Fi/802.1X: Wi-Fi Enterprise
