Translate

Monday, 15 December 2025

Zero Trust 03

 In the context of Identity and Access Management (IAM), Zero Trust means shifting security away from "where you are" (the network) to "who you are" (identity).

In the old days (Traditional Security), if you logged into the company VPN, you were inside the "castle" and trusted. In Zero Trust IAM, there is no castle. Identity is the new firewall. Even if you have the correct password, the system doesn't trust you until it verifies context.

Here is a breakdown of Zero Trust in IAM with specific examples.

Zero Trust  in IAM - vlr training

The 3 Core Pillars of Zero Trust in IAM

1. Verify Explicitly (The "Context" Check)

It’s not enough to just have a username and password. The system checks the context of the request.

  • Traditional IAM: User enters password $\rightarrow$ Access Granted.

  • Zero Trust IAM: User enters password $\rightarrow$ System checks: "Is this login coming from a known country? Is the device healthy and patched? Is it 2:00 AM?" $\rightarrow$ If suspicious, block or ask for MFA.

Example:

A marketing manager usually logs in from Hyderabad using a corporate laptop at 10 AM. Suddenly, a login attempt occurs from Russia at 3 AM using an unknown iPad.

  • Result: Even if the password is correct, Zero Trust blocks this because the context is wrong.

2. Least Privilege Access (The "Need-to-Know" Basis)

Users should only have access to the specific resources they need, and only for the time they need them.

  • Traditional IAM: A developer has permanent admin access to the entire AWS environment "just in case."

  • Zero Trust IAM: The developer has read-only access by default. If they need to fix a bug, they request temporary admin access (Just-In-Time) for 2 hours.

Example:

You hire a freelance video editor.

  • Bad Practice: You give them the password to your entire Google Drive. They can see your tax returns and family photos.

  • Zero Trust: You give them access only to the specific folder named "Raw Video Footage" and set that access to expire in 48 hours.

3. Assume Breach (Minimize Blast Radius)

Assume that a hacker already has a user's password. How do we stop them from stealing everything? We limit the session and segment the data.

  • Traditional IAM: Once logged in, the session lasts for 30 days.

  • Zero Trust IAM: Sessions are short (e.g., 1 hour). To access high-sensitivity data (like Payroll), the user must re-authenticate (MFA) even if they are already logged in.

Example:

An attacker steals a Data Engineer's session cookie.

  • Result: They try to access the "Customer Credit Card DB." The system sees the sensitivity level change and immediately demands a Biometric Scan (FaceID) or a YubiKey tap. Since the attacker doesn't have the physical face or key, they are locked out.


Comparison: Traditional IAM vs. Zero Trust IAM

FeatureTraditional IAM (Castle & Moat)Zero Trust IAM (Never Trust, Verify)
Trust LocationInside the network = SafeNo location is safe
AuthenticationPassword is usually enoughMulti-Factor Authentication (MFA) is mandatory
Access DurationLong-term / PermanentShort-term / Just-In-Time (JIT)
Device HealthIgnoredChecked before granting access
Lateral MovementEasy (Once in, you can move around)Hard (Micro-segmentation blocks movement)

Real-World Tech Stack

Since you are interested in AWS/Azure, here is how they implement this:

  • Azure AD (Entra ID): Uses "Conditional Access Policies." (e.g., If user is in Group A AND Device is Compliant, allow access. Else, block.)

  • AWS IAM: Uses "IAM Roles" instead of permanent IAM Users. You assume a role for a short time to do a task, then the credentials expire.

--------------------------------------

1. Banking App (Step-up Authentication)

Analogy: "Like checking a boarding pass at the gate."

  • Context: You are using PhonePe or Net Banking.

  • Traditional Method: Once you log in, the system trusts you completely and lets you do anything.

  • Zero Trust Method:

    • You enter a PIN to open the app – this is the First Verification.

    • However, if you want to send ₹10,000 to someone, the app won't just let you do it. It stops you and asks for an OTP or UPI PIN.

    • The Logic: Just because you logged in doesn't mean you are fully trusted. When performing a sensitive action (sending money), the system verifies you again.

  • Technical Concept: In software terms, this is called "Context-aware Access" or "Step-up Authentication."


2. Database Access (Least Privilege Principle)

Analogy: "Only pilots are allowed in the cockpit."

  • Context: A Junior Developer joins a company.

  • Traditional Method: The developer is given the Database username and password. If they accidentally run a "Delete All" command, the company's entire data is wiped out.

  • Zero Trust Method:

    • The developer is not given the database password.

    • They are given Read-Only permission by default (they can only view data).

    • If they need to delete something, they must request Temporary Approval from a Senior Manager. This access is granted for a limited time (e.g., only 1 hour).

  • Technical Concept: This is called "Least Privilege Access" or "Just-In-Time (JIT) Access."


3. Microservices Communication (Mutual TLS)

Analogy: "Everyone must wear an ID Card."

  • Context: In an e-commerce site like Amazon, there are different software services like the 'Order Service' (takes orders) and the 'Payment Service' (deducts money).

  • Traditional Method: Since both programs live on the same server, they trust each other. If a hacker hacks the 'Order Service,' they can easily jump into the 'Payment Service.'

  • Zero Trust Method:

    • When the 'Order Service' asks the 'Payment Service' for data, the Payment Service does not give it immediately.

    • It asks: "Show me your digital ID card (Certificate) first."

    • Data is shared only if the ID card is verified.

  • Technical Concept: This is called "mTLS (Mutual TLS)" or "Micro-segmentation."



-------------------------------

1. Just-In-Time (JIT) Access via AWS STS

Concept: Instead of giving a developer permanent admin rights (which is dangerous), they have no rights by default. When they need to deploy code, they request a temporary "Session Token."

  • The Technical Workflow:

    1. User authenticates via SSO.

    2. User runs a CLI command to assume a specific role: arn:aws:iam::123456789:role/DeployRole.

    3. AWS STS (Security Token Service) issues temporary credentials (Access Key, Secret Key, Session Token) valid for only 1 hour.

    4. After 1 hour, the token expires, and access is automatically revoked.

  • Zero Trust Element: Identity is verified, and access is time-bound.

JSON
// Example AWS Trust Policy for the Role
{
  "Effect": "Allow",
  "Principal": { "AWS": "arn:aws:iam::123456789:user/Developer" },
  "Action": "sts:AssumeRole",
  "Condition": {
    "DateLessThan": { "aws:CurrentTime": "2025-12-15T14:00:00Z" } // Time restricted
  }
}

2. Device Compliance Check (Azure Entra ID / Intune)

Concept: Even with the correct password and MFA, access is denied if the device is not managed by the company or lacks security patches.

  • The Technical Workflow:

    1. User attempts to log in to Office 365.

    2. Azure Conditional Access Policy triggers.

    3. It queries Microsoft Intune: "Is this device 'Compliant' (Encrypted + Anti-virus updated)?"

    4. If the device returns isCompliant = False, the login is blocked, even if the user is the CEO.

  • Zero Trust Element: Trust is not assumed based on the user; the device health must also be verified.

3. Service-to-Service Authentication (mTLS in Kubernetes)

Concept: In a microservices architecture, Service A should not trust Service B just because they are on the same network. They must present certificates to each other.

  • The Technical Workflow:

    1. Service A (Frontend) calls Service B (Database).

    2. Instead of just opening a port, they use mTLS (Mutual TLS).

    3. Service A presents a client certificate (Identity). Service B verifies it against a Certificate Authority (CA).

    4. If Service A is compromised and the attacker tries to spoof the IP address, the connection fails because they don't have the private key certificate.

  • Zero Trust Element: "Never trust the network." Every packet is encrypted and authenticated.

4. Risk-Based Adaptive Authentication

Concept: Dynamic friction based on user behavior analytics. The system evaluates "risk scores" in real-time.

  • The Technical Workflow:

    1. User logs in. The system calculates a Risk Score (0-100).

    2. Scenario A (Low Risk): User logs in from Hyderabad (usual location). Risk Score = 10. $\rightarrow$ Access Granted immediately.

    3. Scenario B (High Risk): User logs in from a Tor Browser or an anonymous VPN. Risk Score = 90.

    4. Policy Action: The IAM policy detects RiskLevel > High and automatically triggers a "Block" or enforces a FIDO2 hardware key check.

  • Zero Trust Element: Continuous monitoring and context evaluation replace static rules.

JSON
// Pseudo-code for a Policy Logic
if (User.Credentials == Valid) {
    if (User.Location == "New_Location" OR User.RiskScore > 50) {
        Trigger_MFA_Challenge();
    } else {
        Allow_Access();
    }
}---
-------------------------------------------------------


----------------------------------------

Part 1: Basic Concept Questions

Q1: Can you explain “Zero Trust” in simple terms?

  • Answer: Zero Trust is a security framework based on the principle: “Never Trust, Always Verify.” Unlike traditional models that trust anyone inside the network perimeter (the “castle and moat” model), Zero Trust assumes that threats exist both inside and outside the network. It requires continuous verification of every user, device, and request before granting access to resources, regardless of where the request originates.

Q2: What are the three core principles of Zero Trust?

  • Answer: The three pillars, as defined by Microsoft and NIST, are:
    1. Verify Explicitly: Always authenticate and authorize based on all available data points (identity, location, device health).
    2. Use Least Privilege Access: Limit user access with Just-In-Time (JIT) and Just-Enough-Access (JEA) to minimize data exposure.
    3. Assume Breach: Operate as if an attacker is already in the network. Use micro-segmentation and encryption to minimize the “blast radius” (the damage they can do).

Q3: How is Zero Trust different from a traditional VPN approach?

  • Answer:
    • VPN (Traditional): Once you pass the VPN login, you generally have broad access to the internal network. It focuses on perimeter defense.
    • Zero Trust: There is no trusted perimeter. Even if a user is “inside,” they cannot access a specific server or database without re-authenticating and proving they have the specific right to be there.

Part 2: Technical & IAM Focused Questions

Q4: Why is “Identity” called the “New Perimeter” in Zero Trust?

  • Answer: With the rise of cloud computing and remote work, employees access data from coffee shops, homes, and mobile phones. We no longer have a physical office network to protect. Therefore, the User Identity (who they are) becomes the primary line of defense. If the Identity and Access Management (IAM) system verifies the user effectively, it doesn’t matter where they are connecting from.

Q5: What role does MFA (Multi-Factor Authentication) play in Zero Trust?

  • Answer: MFA is the foundation of the “Verify Explicitly” principle. Since passwords can be easily stolen, Zero Trust mandates MFA to ensure the user is who they claim to be. In advanced Zero Trust setups, we use Adaptive MFA, which only triggers when the risk level is high (e.g., logging in from a new country).

Q6: What is “Micro-segmentation”?

  • Answer: Micro-segmentation is the practice of dividing the network into very small zones. Instead of one flat network where servers can talk to each other freely, security policies limit traffic.
    • Example: The Web Server can talk to the App Server on Port 443, but the Web Server is strictly blocked from talking to the Database Server directly. This stops lateral movement by attackers.

Part 3: Scenario-Based Questions (Advanced)

Q7: Scenario: A legitimate user’s laptop is infected with malware, but they have the correct username and password. How does a Zero Trust architecture stop a breach?

  • Answer: Zero Trust doesn’t just check the user; it checks the device.
    • Through Device Compliance policies (like Microsoft Intune), the system sees that the laptop has malware or is missing a security patch.
    • Even though the password is correct, the access request is denied because the device is marked “Non-Compliant.”

Q8: Scenario: You need to implement Zero Trust for a team of developers accessing AWS. How do you handle their admin permissions?

  • Answer: I would apply the principle of Least Privilege.
    • Instead of giving them permanent IAM User credentials with Admin access, I would use IAM Roles and Temporary Credentials (AWS STS).
    • Developers would have Read-Only access by default. When they need to deploy, they elevate their permissions for a short window (e.g., 1 hour) using a specific role. This ensures that if a credential is leaked, it expires quickly.

Q9: How would you handle a “Break Glass” scenario (emergency access) in a Zero Trust model?

  • Answer: Even in Zero Trust, we need emergency accounts (Break Glass accounts) in case the identity provider (like Okta or Azure AD) goes down.
    • These accounts should have highly complex passwords, be monitored 24/7, and be excluded from standard MFA policies (using a physical hardware key instead).
    • Any usage of a Break Glass account should trigger an immediate “Sev-1” alert to the security team.

Summary Table for Quick Reference

TopicKey Keyword to Mention
Definition“Never Trust, Always Verify”
PerimeterIdentity is the new firewall
AccessLeast Privilege / Just-In-Time
BreachAssume Breach / Limit Blast Radius
DeviceCompliance Check / Health Check

జీరో ట్రస్ట్ అనేది ఒక సెక్యూరిటీ ఫ్రేమ్‌వర్క్. ఇది ఒకే ఒక బలమైన నియమాన్ని పాటిస్తుంది: “ఎవరినీ నమ్మవద్దు. ఎప్పుడూ వెరిఫై (తనిఖీ) చేసుకోండి.” (Never Trust. Always Verify.)

నెట్‌వర్క్ లోపల ఉన్నంత మాత్రాన అంతా సురక్షితం అని అనుకోకూడదు. యూజర్లు ఎక్కడ ఉన్నా సరే, వారిని, వారి డివైజ్‌లను (Devices) ప్రతీసారీ తనిఖీ చేసిన తర్వాతే అనుమతి ఇవ్వాలి.

ఈ ఫ్రేమ్‌వర్క్ మూడు ముఖ్యమైన సూత్రాలపై పనిచేస్తుంది:

  1. Strong Authentication (బలమైన ధృవీకరణ): సిస్టమ్‌ను వాడుతున్న వ్యక్తి మరియు డివైజ్ నిజమైనవా కాదా అని ఖచ్చితంగా నిర్ధారించుకోవడం.
  2. Least Privilege Access (అవసరమైనంత వరకే అనుమతి): ఉద్యోగులకు వారి పని పూర్తి చేయడానికి ఎంత యాక్సెస్ (Access) అవసరమో, అంత వరకే ఇవ్వడం. అంతకంటే ఎక్కువ ఇవ్వకూడదు.
  3. Constant Monitoring (నిరంతర పర్యవేక్షణ): ఏవైనా అనుమానాస్పద పనులు జరుగుతున్నాయేమో తెలుసుకోవడానికి ఎప్పటికప్పుడు అన్ని యాక్టివిటీలను మానిటర్ చేయడం.

ఈ జీరో ట్రస్ట్ విధానాన్ని పాటించడం వల్ల డేటా చోరీ (Data Breach) జరిగే అవకాశాలు చాలా వరకు తగ్గుతాయి మరియు సంస్థ యొక్క భద్రత (Security) పెరుగుతుంది.


English Summary of the Telugu Script:

  • Intro: Technology growth attracts attackers. Insider threats are dangerous.
  • Core Rule: Never trust, always verify.
  • 3 Principles: Authenticate strongly, limit access (Least Privilege), and monitor constantly.
  • Conclusion: This reduces breaches and improves security.

IAM (Identity and Access Management) లో జీరో ట్రస్ట్ (Zero Trust) అంటే ఏమిటి? ఉదాహరణలతో వివరణ.

సాధారణంగా పాత పద్ధతిలో (Traditional Security), ఆఫీస్ నెట్‌వర్క్ లేదా VPN లోకి లాగిన్ అయితే చాలు, సిస్టమ్ మిమ్మల్ని నమ్మేది. కానీ జీరో ట్రస్ట్ IAM లో అలా కాదు. దీని ముఖ్య ఉద్దేశం: “మీరు ఎక్కడ ఉన్నారు (Network)” అన్నది ముఖ్యం కాదు, “మీరు ఎవరు (Identity)” అన్నదే ముఖ్యం.

మీ దగ్గర కరెక్ట్ పాస్‌వర్డ్ ఉన్నా సరే, సిస్టమ్ మిమ్మల్ని గుడ్డిగా నమ్మదు. ప్రతిసారీ సందర్భాన్ని (Context) బట్టి వెరిఫై చేస్తుంది.

IAMలో జీరో ట్రస్ట్ ఎలా పనిచేస్తుందో 3 ముఖ్యమైన ఉదాహరణలతో చూద్దాం:

1. Verify Explicitly (ఖచ్చితంగా తనిఖీ చేయడం)

కేవలం పాస్‌వర్డ్ సరిపోతే చాలదు. మీరు ఏ డివైజ్ వాడుతున్నారు? ఏ ప్రాంతం (Location) నుండి లాగిన్ అవుతున్నారు? అన్నది సిస్టమ్ చెక్ చేస్తుంది.

ఉదాహరణ: మీ కంపెనీ ఉద్యోగి రోజూ హైదరాబాద్ ఆఫీస్ నుండి ఉదయం 10 గంటలకు లాగిన్ అవుతాడు.

  • అకస్మాత్తుగా రాత్రి 2 గంటలకు రష్యా నుండి లాగిన్ రిక్వెస్ట్ వస్తే?
  • ఫలితం: పాస్‌వర్డ్ కరెక్ట్ అయినా సరే, జీరో ట్రస్ట్ సిస్టమ్ దాన్ని “అనుమానాస్పద లాగిన్” (Suspicious Login) గా గుర్తించి బ్లాక్ చేస్తుంది లేదా OTP అడుగుతుంది.

2. Least Privilege Access (అవసరమైనంత వరకే అనుమతి)

ఎవరికైనా సరే, వారి పని పూర్తి చేయడానికి ఎంత యాక్సెస్ (Access) అవసరమో, అంత వరకే ఇవ్వాలి.

ఉదాహరణ: మీరు ఒక ఫ్రీలాన్స్ వీడియో ఎడిటర్‌ను పనిలో పెట్టుకున్నారు.

  • పాత పద్ధతి: అతనికి మీ గూగుల్ డ్రైవ్ మొత్తం యాక్సెస్ ఇవ్వడం. (దీనివల్ల మీ పర్సనల్ ఫైల్స్ కూడా అతను చూడగలడు – ఇది ప్రమాదం).
  • జీరో ట్రస్ట్ పద్ధతి: అతనికి కేవలం “Raw Videos” అనే ఒక్క ఫోల్డర్ మాత్రమే కనిపించేలా పర్మిషన్ ఇవ్వడం. పని అయిపోయాక ఆ యాక్సెస్ కూడా ఆటోమేటిక్‌గా రద్దయిపోతుంది.

3. Assume Breach (హ్యాక్ జరిగిందని భావించి జాగ్రత్తపడటం)

ఒకవేళ హ్యాకర్ మీ పాస్‌వర్డ్ దొంగిలించి లాగిన్ అయినా సరే, అతనికి ముఖ్యమైన డేటా దొరకకూడదు.

ఉదాహరణ: ఒక హ్యాకర్ మీ కంపెనీలోని సాధారణ ఉద్యోగి అకౌంట్‌లోకి ప్రవేశించాడు.

  • అతను సాధారణ ఫైల్స్ చూడగలడు, కానీ “Bank Account Details” లేదా “Payroll” ఫోల్డర్ ఓపెన్ చేయడానికి ప్రయత్నిస్తే?
  • ఫలితం: సిస్టమ్ వెంటనే సెక్యూరిటీని పెంచుతుంది. “మీరు నిజంగా ఆ ఉద్యోగినా? అయితే మీ ఫింగర్ ప్రింట్ (Biometric) లేదా YubiKey చూపించండి” అని అడుగుతుంది. హ్యాకర్ దగ్గర అది ఉండదు కాబట్టి, డేటా సేఫ్‌గా ఉంటుంది.

సింపుల్ “హోటల్ కీ” (Hotel Key) ఉదాహరణ:

మీ వీడియోలో చెప్పడానికి ఈ ఉదాహరణ బాగా ఉపయోగపడుతుంది:

  • పాత పద్ధతి (Traditional): హోటల్‌లో అన్ని గదులు తెరిచే మాస్టర్ కీ (Master Key) ఇవ్వడం లాంటిది. ఒక్క కీ దొరికితే అన్ని గదులూ ప్రమాదంలో పడ్డట్టే.
  • జీరో ట్రస్ట్ (Zero Trust): మీకు ఒక డిజిటల్ కీ కార్డ్ ఇస్తారు.
    1. అది మీ గదిని మాత్రమే తెరుస్తుంది. (Least Privilege)
    2. అది మీరు బుక్ చేసుకున్న రెండు రోజులు మాత్రమే పనిచేస్తుంది. (Time Limit)
    3. మీరు వేరే గదిని తెరవడానికి ప్రయత్నిస్తే సెక్యూరిటీకి అలర్ట్ వెళ్తుంది. (Monitoring)

ఈ కాన్సెప్ట్ AWS మరియు Azure క్లౌడ్‌లో చాలా కీలకం.

1. AWS STS ద్వారా Just-In-Time (JIT) యాక్సెస్

కాన్సెప్ట్: డెవలపర్‌లకు ఎప్పటికీ ఉండేలా (Permanent) అడ్మిన్ పర్మిషన్స్ ఇవ్వకూడదు (ఇది ప్రమాదకరం). వారికి ఏదైనా పని ఉంటే, ఆ సమయానికి మాత్రమే టెంపరరీ యాక్సెస్ ఇవ్వాలి.

  • టెక్నికల్ వర్క్‌ఫ్లో (Workflow):
    1. యూజర్ SSO (Single Sign-On) ద్వారా లాగిన్ అవుతాడు.
    2. యూజర్ ఒక CLI కమాండ్ రన్ చేసి AssumeRole ఆప్షన్ ఎంచుకుంటాడు.
    3. AWS STS (Security Token Service) అతనికి టెంపరరీ క్రెడెన్షియల్స్ (Access Key, Secret Key, Session Token) ఇస్తుంది. ఇవి కేవలం 1 గంట మాత్రమే పనిచేస్తాయి.
    4. 1 గంట తర్వాత, ఆ టోకెన్ ఎక్స్‌పైర్ (Expire) అవుతుంది, యాక్సెస్ ఆటోమేటిక్‌గా పోతుంది.
  • Zero Trust Element: ఇక్కడ ఐడెంటిటీని వెరిఫై చేయడమే కాకుండా, యాక్సెస్‌కి టైమ్ లిమిట్ (Time-bound) విధించారు.

2. డివైజ్ కంప్లైయన్స్ చెక్ (Azure Entra ID / Intune)

కాన్సెప్ట్: యూజర్ దగ్గర సరైన పాస్‌వర్డ్ మరియు MFA ఉన్నా సరే, వారు వాడే లాప్‌టాప్ లేదా మొబైల్ (Device) సురక్షితంగా లేకపోతే యాక్సెస్ ఇవ్వకూడదు.

  • టెక్నికల్ వర్క్‌ఫ్లో:
    1. యూజర్ Office 365 లోకి లాగిన్ అవ్వడానికి ట్రై చేస్తాడు.
    2. Azure Conditional Access Policy యాక్టివేట్ అవుతుంది.
    3. ఇది Microsoft Intuneని అడుగుతుంది: “ఈ డివైజ్ Compliant గా ఉందా (యాంటీవైరస్ ఉందా? ఎన్‌క్రిప్ట్ అయ్యి ఉందా?)”.
    4. ఒకవేళ డివైజ్ Non-Compliant అని వస్తే, ఆ యూజర్ CEO అయినా సరే లాగిన్ బ్లాక్ చేయబడుతుంది.
  • Zero Trust Element: కేవలం మనిషిని నమ్మితే సరిపోదు, వారు వాడే డివైజ్ ఆరోగ్యం (Health) కూడా ముఖ్యం.

3. సర్వీస్-టు-సర్వీస్ అథెంటికేషన్ (Kubernetes లో mTLS)

కాన్సెప్ట్: మైక్రోసర్వీసెస్ (Microservices)లో, ఒక సర్వీస్ (Service A) పక్కనే ఉన్న మరో సర్వీస్‌ని (Service B) గుడ్డిగా నమ్మకూడదు. అవి ఒకే నెట్‌వర్క్‌లో ఉన్నా సరే, ఐడెంటిటీ కార్డు చూపించుకోవాలి.

  • టెక్నికల్ వర్క్‌ఫ్లో:
    1. Service A (Frontend) డేటా కోసం Service B (Database) ని కాంటాక్ట్ చేస్తుంది.
    2. డైరెక్ట్ కనెక్షన్ కాకుండా, అవి mTLS (Mutual TLS) వాడుతాయి.
    3. Service A తన సర్టిఫికేట్‌ను (Digital ID) చూపిస్తుంది. Service B దాన్ని చెక్ చేస్తుంది.
    4. ఒకవేళ హ్యాకర్ IP Address స్పూఫ్ (Spoof) చేసినా, వారి దగ్గర ప్రైవేట్ కీ సర్టిఫికేట్ ఉండదు కాబట్టి కనెక్షన్ ఫెయిల్ అవుతుంది.
  • Zero Trust Element: “నెట్‌వర్క్‌ను ఎప్పుడూ నమ్మవద్దు.” సర్వర్ల మధ్య జరిగే ప్రతి కమ్యూనికేషన్ ఎన్‌క్రిప్ట్ మరియు వెరిఫై అవ్వాలి.

4. రిస్క్-బేస్డ్ అడాప్టివ్ అథెంటికేషన్ (Risk-Based Adaptive Authentication)

కాన్సెప్ట్: యూజర్ ప్రవర్తనను బట్టి సిస్టమ్ ఒక “రిస్క్ స్కోర్” లెక్కించి, దాన్ని బట్టి లాగిన్ ఇవ్వాలా వద్దా అని నిర్ణయిస్తుంది.

  • టెక్నికల్ వర్క్‌ఫ్లో:
    1. యూజర్ లాగిన్ అవ్వగానే సిస్టమ్ Risk Score (0-100) లెక్కిస్తుంది.
    2. Scenario A (తక్కువ రిస్క్): యూజర్ ఎప్పటిలాగే హైదరాబాద్ నుండి లాగిన్ అయ్యాడు. Risk Score = 10. $\rightarrow$ వెంటనే యాక్సెస్ ఇస్తుంది.
    3. Scenario B (ఎక్కువ రిస్క్): యూజర్ ఒక VPN లేదా Tor Browser నుండి లాగిన్ అయ్యాడు. Risk Score = 90.
    4. యాక్షన్: పాలసీ RiskLevel > High అని గుర్తించి, వెంటనే లాగిన్ బ్లాక్ చేస్తుంది లేదా “నీ హార్డ్‌వేర్ సెక్యూరిటీ కీ (YubiKey) పెట్టు” అని అడుగుతుంది.
  • Zero Trust Element: పాత రూల్స్ కాకుండా, రియల్ టైమ్ డేటాను బట్టి నిర్ణయం తీసుకోవడం.


రో ట్రస్ట్ (Zero Trust) కు సంబంధించిన ముఖ్యమైన ఇంటర్వ్యూ ప్రశ్నలు మరియు సమాధానాలు ఇక్కడ తెలుగులో ఉన్నాయి. క్లౌడ్ ఇంజనీర్స్ మరియు సెక్యూరిటీ అనలిస్ట్ రోల్స్ కోసం ఇవి చాలా ఉపయోగపడతాయి.

Part 1: బేసిక్ కాన్సెప్ట్ ప్రశ్నలు (Basic Concept Questions)

Q1: “Zero Trust” గురించి సింపుల్ గా చెప్పగలరా?

  • జవాబు: జీరో ట్రస్ట్ అనేది ఒక సెక్యూరిటీ మోడల్. దీని ముఖ్య ఉద్దేశం: “ఎవరినీ నమ్మవద్దు, ఎప్పుడూ వెరిఫై చేసుకోండి” (Never Trust, Always Verify).పాత పద్ధతిలో (Traditional Model), నెట్‌వర్క్ లోపల ఉంటే వారిని నమ్మేవాళ్ళు. కానీ జీరో ట్రస్ట్ లో, ముప్పు (Threat) లోపల నుంచీ రావచ్చు, బయట నుంచీ రావచ్చు అని భావిస్తారు. అందుకే ప్రతి యూజర్, డివైజ్ మరియు రిక్వెస్ట్ ను నిరంతరం తనిఖీ చేసిన తర్వాతే యాక్సెస్ ఇస్తారు.

Q2: Zero Trust లో ఉన్న 3 ముఖ్య సూత్రాలు (Principles) ఏవి?

  • జవాబు: Microsoft మరియు NIST ప్రకారం ఆ మూడు సూత్రాలు:
    1. Verify Explicitly (ఖచ్చితంగా తనిఖీ చేయడం): యూజర్ ఐడెంటిటీ, లొకేషన్, డివైజ్ హెల్త్ అన్నింటినీ ప్రతిసారీ చెక్ చేయాలి.
    2. Least Privilege Access (అవసరమైనంత వరకే అనుమతి): యూజర్ కి పని చేయడానికి ఎంత యాక్సెస్ అవసరమో అంత వరకే ఇవ్వాలి. (Just-In-Time Access).
    3. Assume Breach (హ్యాక్ జరిగిందని భావించడం): హ్యాకర్ ఆల్రెడీ లోపల ఉన్నాడనుకుని, డ్యామేజ్ ఎక్కువ కాకుండా నెట్‌వర్క్‌ని విభజించాలి (Encryption & Micro-segmentation).

Q3: సాధారణ VPN కి మరియు Zero Trust కి తేడా ఏంటి?

  • జవాబు:
    • VPN (Traditional): ఒక్కసారి VPN పాస్‌వర్డ్ కొట్టి లోపలికి వస్తే, నెట్‌వర్క్ మొత్తాన్ని యాక్సెస్ చేయొచ్చు. (ఇది “కోట మరియు కందకం” పద్ధతి లాంటిది).
    • Zero Trust: ఇందులో “సురక్షిత ప్రాంతం” (Trusted Zone) అంటూ ఏమీ ఉండదు. యూజర్ నెట్‌వర్క్ లోపల ఉన్నా సరే, ఒక సర్వర్‌ని యాక్సెస్ చేయాలంటే మళ్ళీ తనను తాను నిరూపించుకోవాలి (Re-authenticate).

Part 2: టెక్నికల్ & IAM ప్రశ్నలు (Technical Questions)

Q4: Zero Trust లో “Identity” ని కొత్త “Perimeter” (సరిహద్దు) అని ఎందుకు అంటారు?

  • జవాబు: క్లౌడ్ కంప్యూటింగ్ మరియు “Work from Home” వల్ల ఆఫీస్ నెట్‌వర్క్ అనే సరిహద్దు చెరిగిపోయింది. మనం కాఫీ షాప్ నుండో, ఇంటి నుండో పని చేస్తాం. కాబట్టి, మనం ఎక్కడి నుండి కనెక్ట్ అవుతున్నాం అన్నది ముఖ్యం కాదు, “మనం ఎవరు” (Identity) అన్నదే ఇప్పుడు అసలైన సెక్యూరిటీ వాల్ (Wall). IAM సిస్టమ్ మనల్ని సరిగ్గా వెరిఫై చేస్తే చాలు.

Q5: Zero Trust లో MFA (Multi-Factor Authentication) పాత్ర ఏంటి?

  • జవాబు: “Verify Explicitly” అనే సూత్రానికి MFA పునాది లాంటిది. పాస్‌వర్డ్లు దొంగిలించడం ఈజీ. అందుకే యూజర్ తనే అని నిర్ధారించుకోవడానికి MFA తప్పనిసరి. అడ్వాన్స్డ్ సిస్టమ్స్ లో Adaptive MFA వాడుతారు (అంటే రిస్క్ ఎక్కువగా ఉన్నప్పుడు మాత్రమే OTP అడుగుతుంది).

Q6: “Micro-segmentation” అంటే ఏమిటి?

  • జవాబు: నెట్‌వర్క్‌ని చిన్న చిన్న ముక్కలుగా (Zones) విభజించడాన్ని మైక్రో-సెగ్మెంటేషన్ అంటారు.
    • ఉదాహరణ: Web Server కేవలం App Server తోనే మాట్లాడాలి. డైరెక్ట్ గా Database ని యాక్సెస్ చేయకూడదు. దీనివల్ల హ్యాకర్ ఒక సర్వర్‌లోకి వచ్చినా, పక్క సర్వర్‌లోకి వెళ్ళలేడు (Lateral Movement Blocked).

Part 3: సినారియో బేస్డ్ ప్రశ్నలు (Scenario-Based Questions)

Q7: Scenario: ఒక యూజర్ లాప్‌టాప్‌లో వైరస్ ఉంది, కానీ అతని దగ్గర కరెక్ట్ యూజర్‌నేమ్ మరియు పాస్‌వర్డ్ ఉన్నాయి. Zero Trust దీన్ని ఎలా ఆపుతుంది?

  • జవాబు: జీరో ట్రస్ట్ కేవలం మనిషిని (User) మాత్రమే కాదు, మెషీన్ ని (Device) కూడా చెక్ చేస్తుంది.
    • Device Compliance Policy (ఉదాహరణకు Microsoft Intune) ద్వారా లాప్‌టాప్‌లో వైరస్ ఉందని లేదా సెక్యూరిటీ అప్‌డేట్ లేదని సిస్టమ్ గుర్తిస్తుంది.
    • పాస్‌వర్డ్ కరెక్ట్ అయినా సరే, డివైజ్ బాగోలేదు కాబట్టి యాక్సెస్ ఇవ్వదు.

Q8: Scenario: AWS డెవలపర్స్ టీమ్‌కి మీరు పర్మిషన్స్ ఎలా ఇస్తారు? (Zero Trust పద్ధతిలో)

  • జవాబు: నేను Least Privilege పద్ధతిని పాటిస్తాను.
    • వారికి పర్మనెంట్ అడ్మిన్ యాక్సెస్ ఇవ్వను. దానికి బదులుగా IAM Roles మరియు Temporary Credentials (AWS STS) వాడతాను.
    • వారు కోడ్ డిప్లాయ్ చేయాల్సి వచ్చినప్పుడు మాత్రమే ఒక రోల్ (Role) ని తీసుకుంటారు. అది కేవలం 1 గంట పని చేసి, ఆటోమేటిక్‌గా ఎక్స్‌పైర్ అవుతుంది.

Q9: “Break Glass Account” (ఎమర్జెన్సీ అకౌంట్) ని Zero Trust లో ఎలా మేనేజ్ చేస్తారు?

  • జవాబు: ఒకవేళ ఐడెంటిటీ ప్రొవైడర్ (Okta/Azure AD) డౌన్ అయితే, ఎమర్జెన్సీ కోసం “Break Glass” అకౌంట్స్ అవసరం.
    • వీటికి చాలా కష్టమైన పాస్‌వర్డ్స్ ఉంటాయి.
    • వీటిని వాడిన వెంటనే సెక్యూరిటీ టీమ్‌కి పెద్ద అలర్ట్ వెళ్లేలా మానిటరింగ్ సెట్ చేస్తాం.

సమ్మరీ టేబుల్ (Quick Reference)

Topicఇంటర్వ్యూలో చెప్పాల్సిన కీ వర్డ్స్
Definition“Never Trust, Always Verify”
PerimeterIdentity is the new firewall (ఐడెంటిటీనే కొత్త వాల్)
AccessLeast Privilege / Just-In-Time (అవసరమైనప్పుడు మాత్రమే)
BreachAssume Breach / Limit Blast Radius (డ్యామేజ్ తగ్గించడం)
DeviceCompliance Check / Health Check (డివైజ్ ఆరోగ్యం)

1. Banking App (Step-up Authentication)

ఇది “ఎయిర్‌పోర్ట్ బోర్డింగ్ గేట్ చెకింగ్” లాంటిది.

  • సందర్భం: మీరు ఫోన్ పే (PhonePe) లేదా నెట్ బ్యాంకింగ్ వాడుతున్నారు.
  • పాత పద్ధతి (Traditional): ఒకసారి లాగిన్ అయితే చాలు, ఏమైనా చేసుకోవచ్చు.
  • Zero Trust పద్ధతి:
    • మీరు యాప్ ఓపెన్ చేయడానికి పిన్ (PIN) కొట్టారు – ఇది First verification.
    • కానీ, మీరు ఎవరికైనా ₹10,000 పంపాలి అంటే? యాప్ ఊరుకోదు. మళ్ళీ OTP లేదా UPI PIN అడుగుతుంది.
    • అంటే, లాగిన్ అయ్యారు కదా అని మిమ్మల్ని పూర్తిగా నమ్మలేదు. డబ్బులు పంపేటప్పుడు మళ్ళీ వెరిఫై చేసింది.
  • Technical Concept: దీన్ని సాఫ్ట్‌వేర్ భాషలో “Context-aware Access” లేదా “Step-up Authentication” అంటారు.

2. Database Access (Least Privilege Principle)

ఇది “పైలట్ మాత్రమే కాక్‌పిట్‌లోకి వెళ్ళడం” లాంటిది.

  • సందర్భం: ఒక కంపెనీలో ఒక జూనియర్ డెవలపర్ జాయిన్ అయ్యాడు.
  • పాత పద్ధతి: అతనికి డేటాబేస్ యూజర్‌నేమ్, పాస్‌వర్డ్ ఇచ్చేస్తారు. అతను పొరపాటున “Delete All” కమాండ్ కొడితే కంపెనీ డేటా మొత్తం పోతుంది.
  • Zero Trust పద్ధతి:
    • అతనికి డేటాబేస్ పాస్‌వర్డ్ ఇవ్వరు.
    • కేవలం డేటా చూడడానికి (Read-Only) మాత్రమే పర్మిషన్ ఇస్తారు.
    • ఒకవేళ ఏదైనా డిలీట్ చేయాలంటే, ఒక సీనియర్ మేనేజర్ నుండి Temporary Approval తీసుకోవాలి. అది కూడా 1 గంట వరకే పనిచేస్తుంది.
  • Technical Concept: దీన్ని “Least Privilege Access” లేదా “Just-In-Time (JIT) Access” అంటారు.

3. Microservices Communication (Mutual TLS)

ఇది “ప్రతి ఒక్కరూ ఐడీ కార్డ్ వేసుకోవడం” లాంటిది.

  • సందర్భం: అమెజాన్ (Amazon) లాంటి వెబ్‌సైట్‌లో ‘Order Service’ (ఆర్డర్ తీసుకునే సాఫ్ట్‌వేర్) మరియు ‘Payment Service’ (డబ్బులు కట్ చేసే సాఫ్ట్‌వేర్) ఉంటాయి.
  • పాత పద్ధతి: ఈ రెండు ప్రోగ్రామ్‌లు ఒకే సర్వర్‌లో ఉన్నాయి కాబట్టి, ఒకదానితో ఒకటి డైరెక్ట్‌గా మాట్లాడుకుంటాయి. హ్యాకర్ ‘Order Service’ ని హ్యాక్ చేస్తే, ఈజీగా ‘Payment Service’ లోకి దూరిపోతాడు.
  • Zero Trust పద్ధతి:
    • ‘Order Service’ వచ్చి ‘Payment Service’ ని డేటా అడిగితే… Payment Service వెంటనే ఇవ్వదు.
    • “ముందు నీ డిజిటల్ ఐడీ కార్డ్ (Certificate) చూపించు” అని అడుగుతుంది.
    • ఐడీ కార్డ్ వెరిఫై అయితేనే డేటా ఇస్తుంది.
  • Technical Concept: దీన్ని “mTLS (Mutual TLS)” లేదా “Micro-segmentation” అంటారు.

No comments:

Post a Comment

Note: only a member of this blog may post a comment.