07. Сигурността не е продукт. Тя е архитектурно решение.

Защитните стени не спасяват лоша архитектура. Точка.

Всяка история за пробив започва по един и същ начин.

„Но имахме firewall.“
„Но имахме антивирус.“
„Но минахме одита.“

И въпреки това — данни изтекли, системи криптирани, бизнесът спрял.

Това не е лош късмет.
Това е лош дизайн.

Сигурността не идва от продукти.
Тя идва от решенията, взети преди първият сървър изобщо да бъде пуснат.

Опасният мит: „Ще го обезопасим после“

Повечето инфраструктури се изграждат наопаки:

  • Пускаме всичко бързо
  • Свързваме всичко с всичко
  • Слагаме firewall
  • Наричаме го „сигурно“

Това не е сигурност.
Това е надежда с бюджет.

Ако архитектурата ти предполага доверие, а инструментите се опитват да го компенсират — вече си уязвим.

Firewall не поправя плоска мрежа

Firewall-ът е филтър за трафик, не инструмент за корекция на архитектурни грешки.

Ако:

  • Всички сървъри си имат пълно доверие
  • Административните интерфейси са в същата мрежа като потребителите
  • Backup-ите са достъпни от production
  • Администраторският достъп не е изолиран

Тогава firewall-ът просто пази входната врата, докато всички вътрешни врати са отключени.

Сигурността се решава при проектирането

Сигурността не е:

  • Кутия, която купуваш
  • Абонамент, който подновяваш
  • Чекбокс в одитен доклад

Сигурността се решава, когато отговаряш на въпроси като:

  • Кой с кого има право да комуникира?
  • Какво става, ако този сървър бъде компрометиран?
  • Може ли една система да падне, без да повлече всичко?
  • Достъпът предполага ли се, или се дава изрично?

Ако тези въпроси никога не са били зададени, никакъв продукт няма да те спаси по-късно.

Илюзията „enterprise-grade“

„Enterprise-grade сигурност“ се превърна в маркетингов израз без съдържание.

Истинските enterprise среди не разчитат на магически инструменти.
Те разчитат на:

  • Изолация
  • Сегментация
  • Ясни граници на доверие
  • Предвидими режими на отказ

Големите компании не оцеляват пробиви, защото са купили по-скъпи firewall-и.
Те оцеляват, защото един компрометиран компонент не означава тотален колапс.

Споделената отговорност пак означава пълна отчетност

Cloud доставчиците обичат този израз.

„Сигурността е споделена отговорност.“

Превод:

  • е защитават тяхната инфраструктура
  • Ти носиш отговорност за твоя дизайн

Ако архитектурата ти е плоска в cloud среда, тя е също толкова плоска и on-prem.

Средата не те е предала.
Дизайнът ти го е направил.

Пробивите са редки. Лошият дизайн – не.

Повечето атаки не са сложни.

Те използват:

  • Прекомерно доверие
  • Споделени акаунти
  • Неизолирани услуги
  • Липса на вътрешни граници

След като влязат, атакуващите не „хакват“.
Те се разхождат.

Продуктите откриват.
Архитектурата ограничава щетите.

Истинският въпрос

Не:

„Какъв firewall да купим?“

А:

„Каква е максималната щета от един единствен отказ?“

Ако отговорът е:

  • „Всичко“
  • „Цялата компания“
  • „Всички системи наведнъж“

Проблемът не е в инструментите.
Проблемът е във философията на дизайна.

Първо дизайн. После инструменти.

Добрата архитектура за сигурност приема, че:

  • Компрометиране ще се случи
  • Хората ще грешат
  • Достъпи ще изтичат
  • Софтуер ще се чупи

И по дизайн ограничава последствията.

Firewall-и, IDS, антивируси, мониторинг — това са подсилвания, не основи.

Не подсилваш сграда, която никога не е била конструктивно здрава.

Финална мисъл

Сигурността не е нещо, което добавяш.

Тя е нещо, което решаваш.

Решаваш:

  • Къде свършва доверието
  • Какво е изолирано
  • Какво може да се провали безопасно

Всичко останало е просто хардуер.