MikroTik – Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości
Sieci komputerowe

MikroTik – Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań

Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości

W poprzedniej części zbudowaliśmy zaawansowany system monitorowania sieci z wykorzystaniem Prometheus, Grafana i Alertmanager. Tym razem przechodzimy do jednej z najbardziej istotnych i przyszłościowych koncepcji w obszarze cyberbezpieczeństwa – Zero Trust Security Model, wdrażając go praktycznie w środowisku bazującym na MikroTik, EDR i systemach klasy SIEM. Jest to kolejny krok w stronę zautomatyzowanej, autonomicznej i odpornej infrastruktury sieciowej.

MikroTik – Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości
MikroTik – Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości

Czym jest model Zero Trust i dlaczego warto go wdrożyć?

Zero Trust opiera się na założeniu, że żaden użytkownik, urządzenie ani aplikacja — nawet wewnątrz naszej sieci — nie powinien być automatycznie uznawany za godny zaufania. Zasady Zero Trust obejmują:

  • Weryfikuj wszystko, nie ufaj niczemu.
  • Minimalizuj przywileje dostępu (principle of least privilege).
  • Segmentuj sieć i ruch.
  • Audytuj i loguj każdą interakcję.
  • Reaguj automatycznie na anomalie.

Wyzwania przy wdrożeniu Zero Trust w sieciach opartych o MikroTik

MikroTik nie oferuje natywnych mechanizmów typu SDP (Software Defined Perimeter), ale daje wystarczające możliwości do implementacji większości zasad Zero Trust, jeśli połączymy go z:

  • Systemami klasy EDR/XDR (np. CrowdStrike, SentinelOne, Sophos Intercept X),
  • SIEM (np. Wazuh, Elastic, Graylog, Splunk),
  • SOAR (np. TheHive, Shuffle, Cortex),
  • oraz automatyzacją konfiguracji i reguł firewall.
Czytaj  Konfiguracja MikroTik – Część 40: Zaawansowane monitorowanie sieci MikroTik za pomocą Grafana i Prometheus

Krok 1: Segmentacja sieci z MikroTik

Podstawą Zero Trust jest mikrosegmentacja. W MikroTik konfigurujemy to poprzez VLAN-y i reguły firewalla:

Przykładowa struktura VLAN:

VLAN ID Nazwa Przeznaczenie
10 management tylko dostęp do MikroTik
20 user-laptops dostęp tylko do web
30 iot-devices brak dostępu do LAN
40 server-zone ograniczony dostęp z VLAN 20

Przykład konfiguracji VLAN:

/interface vlan
add interface=ether2 name=vlan20 vlan-id=20
add interface=ether3 name=vlan30 vlan-id=30
/interface bridge port
add interface=vlan20 bridge=bridge1
add interface=vlan30 bridge=bridge1

Firewall mikrosegmentacji:

/ip firewall filter
add chain=forward action=drop src-address=192.168.20.0/24 dst-address=192.168.30.0/24 comment="Zerotrust: user -> iot zabronione"
add chain=forward action=accept src-address=192.168.20.0/24 dst-port=443 protocol=tcp comment="Zerotrust: HTTPS do Internetu"

Krok 2: Integracja z EDR

EDR powinien monitorować każdy endpoint — niezależnie od VLAN-u. W połączeniu z MikroTik, możemy:

  • ustalać źródła ruchu po adresie MAC/IP,
  • identyfikować anomalie w ruchu,
  • automatycznie ograniczać dostęp po wykryciu incydentu.

Scenariusz:

  1. EDR wykrywa atak typu ransomware.
  2. Wysyła sygnał przez webhook do brokera MQTT lub systemu SIEM.
  3. Skrypt Python dodaje regułę drop na MikroTik dla danego IP/MAC:
import requests
from routeros_api import RouterOsApiPool

ip = "192.168.20.45"
api = RouterOsApiPool('192.168.88.1', username='admin', password='secret', plaintext_login=True)
conn = api.get_api()
firewall = conn.get_resource('/ip/firewall/address-list')
firewall.add(address=ip, list='blocked-edr', comment='Zerotrust: EDR reaction')

W MikroTik:

/ip firewall filter
add chain=forward src-address-list=blocked-edr action=drop comment="Zerotrust: blokada przez EDR"

Krok 3: SIEM i Alerty

Wszystkie logi z MikroTik (firewall, login, DHCP snooping, VPN) przesyłamy do SIEM:

/system logging action
add name=siem-udp remote=192.168.1.100 remote-port=514 target=remote

/system logging
add topics=firewall action=siem-udp
add topics=info,account action=siem-udp

W SIEM:

  • Tworzymy korelacje (np. 3 logowania nieudane → alert),
  • Integrujemy z EDR,
  • Możemy ustawiać alarmy graniczne lub anomalie zachowań użytkowników (UEBA).

Krok 4: Polityki dostępu – VPN, certyfikaty, identyfikacja urządzeń

W Zero Trust nie można ufać adresom IP. Musimy stosować:

  • VPN z certyfikatami klienta,
  • dynamiczne przydzielanie dostępów,
  • MFA, tunelowanie dostępu,

Przykład konfiguracji VPN tylko dla urządzeń z określonym certyfikatem:

/certificate
add name=trusted-client common-name=admin-client trusted=yes

/ppp secret
add name=admin-client password=secret profile=trusted only-one=yes service=l2tp

/ppp profile
add name=trusted use-encryption=yes only-one=yes local-address=10.0.0.1 remote-address=10.0.0.2 use-compression=no

Krok 5: Automatyzacja SOAR

System SOAR zbiera alerty z SIEM i EDR, przetwarza je i podejmuje decyzje.

Czytaj  MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 16: Automatyzacja konfiguracji MikroTik z wykorzystaniem Ansible i API – praktyczne scenariusze

Przykład automatycznego scenariusza:

  1. Wykryto anomalię ruchu z portu USB laptopa.
  2. SOAR (np. TheHive) analizuje alert.
  3. Triggeruje playbook, który:
    • blokuje adres IP/MAC w MikroTik,
    • odcina port switcha (np. z PoE),
    • wysyła notyfikację do administratora.

Zastosowanie: Zero Trust w praktyce z MikroTik

Mimo braku wsparcia dla nowoczesnych protokołów typu SDP/ZTNA, MikroTik pozwala wdrożyć Zero Trust z użyciem:

  • segmentacji (VLAN, firewall),
  • EDR i SIEM (reakcja na zagrożenia),
  • monitoringu (NetFlow, SNMP, syslog),
  • automatyzacji (Python/API),
  • VPN z certyfikatami,
  • integracji z SOAR.

Podsumowanie

Wdrożenie Zero Trust nie wymaga sprzętu klasy enterprise — wystarczy MikroTik i odpowiednie komponenty open-source oraz automatyzacja. Taka architektura zwiększa odporność organizacji na zagrożenia wewnętrzne i zewnętrzne, eliminując „domyślne zaufanie”, które jest największą słabością tradycyjnych sieci.

W kolejnej części (23) przejdziemy do budowy systemu honeypotów i pułapek sieciowych w środowisku MikroTik + Raspberry Pi + SIEM, jako elementu strategii Deception Technology.

 

Polecane wpisy
Jak działają tablice routingu i proces podejmowania decyzji o ścieżce?
Jak działają tablice routingu i proces podejmowania decyzji o ścieżce?

Jak działają tablice routingu i proces podejmowania decyzji o ścieżce? W sieciach komputerowych, tablice routingu i proces podejmowania decyzji o Czytaj dalej

Porady dotyczące rozwiązywania problemów z połączeniami IPv6
Porady dotyczące rozwiązywania problemów z połączeniami IPv6

Porady dotyczące rozwiązywania problemów z połączeniami IPv6 IPv6 (Internet Protocol Version 6) to najnowsza wersja protokołu internetowego, która rozwiązuje problem Czytaj dalej