Mám pocit, že tady jsou skutečně několik otázek:
- Je geoblokování implicitní pro ZTA? Ne.
- Je geoblokování zásadně v rozporu nebo kontradiktorní s ZTA? Ne.
- Má geoblokování nějaký přínos v širší bezpečnostní strategii spojené s ZTA? Ano.
- Může to bránit celkové funkčnosti sítě? Určitě.
- Je to špatné rozhodnutí, které tým OP udělal pro svou organizaci? Potenciálně, ale nelze to říct bez širšího přístupu k jejich síti a potřebám.
Část mě má pocit, že tento sec tým možná používá buzzword k získání podpory pro některé zásady bezpečnosti, zatímco zúčastnění jsou přátelští, viděl jsem to několikrát, ale to je poněkud samostatná debata o obchodní etice.
Zero Trust je spíše abstraktní soubor zásad než pevný návrhový vzor, je to jen jeden z mnoha modelů a zásad, které lze použít na síťovou bezpečnost, určitě neimplikuje geo-blokování, ale holistický přístup ke bezpečnosti neznamená volbu ZTA a dogmatické aplikování jen těchto zásad.
V teorii, pokud je ZTA správně provedeno, můžete podstatně snížit tradiční perimetry, v praktickém použití je ZTA docela nová pro mnoho organizací a její implementace je mnohem složitější, existuje několik modelů/přístupů v rámci základu ZTA (Micro-Segmentation, Enhanced Identity Governance), a navíc mnoho bezpečnostních a IT týmů není zcela zkušeno v její implementaci a údržbě.
Existuje také přechodný prvek, protože jak řekl OP, organizace je na „Cestě k Zero Trust“, což znamená přepracování některé tradiční bezpečnostní architektury, aby odpovídala ZTA, geoblokování může být jednou z mnoha přechodných technik, jak zakrýt díry nebo omezit útočné úhly, zatímco jsou rozpracovány optimální PEP a PDP.
Jak zmínili ostatní, je to blacklist, nikoli whitelist, pouze vylučuje cokoli mimo USA, implicitně neumožňuje nic uvnitř USA.
Pokud podle zásady musíte blokovat mimo USA, znamená to, že musíte implicitně povolit uvnitř USA; pokud si myslíte, že je to špatné, nejste zodpovědní za bezpečnostní politiku.
Všechno záleží na potřebách organizace, geoblokování může být užitečný nástroj v kombinaci s zásadami Zero Trust, ale jako každé bezpečnostní pravidlo, pokud brání požadované funkci sítě, musí být upraveno.
Je snižování přístupu k aplikacím mimo USA trochu krátkozraké? Možná, bezpečnost by neměla znamenat úplnou ztrátu svobody ke zlepšení funkce, lze udělat výjimky u ACL, pokud máte platný důvod pro použití aplikace mimo vaši geolokaci, otestujte ji v testovacím prostředí, nechte bezpečnostní tým podívat se na potenciální mezery a jak je lze zmírnit.
Existuje nyní tlak na to, aby architektura sítí/bezpečnosti byla spíše „jen funkční“, což má své výhody, ale pochopitelně to není užitečné pro ty, kteří se snaží své systémy zlepšit a vyžadují jistou míru svobody k tomu. To je důvodem, proč jsou testovací prostředí důležitá, bezpečnost by neměla jen vetovat vývoj funkcí, což je hlavní problém oddělení správce systému a bezpečnostních týmů nedávno.