Доверие к кому-либо или чему-либо внутри защищенной сети должно быть трудно найти. Глобальный переход к облачным средам изменил протоколы онлайн-безопасности. Поэтому сейчас необходима строгая проверка (всех и всего). Модель нулевого доверия не является излишней — теперь это важнейший принцип защиты сети.
В этой статье будет рассмотрена модель нулевого доверия. Как это может помочь защитить вашу сеть? Затем посмотрите, как внедрить эту структуру в вашем бизнесе или агентстве.
Что такое нулевое доверие?
Нулевое доверие-это структура, которая предполагает, что организация всегда находится в зоне риска. Стратегическая тактика предотвращения утечек данных предусматривает строгие правила аутентификации, авторизации и проверки для всего сетевого трафика.
История нулевого доверия
Джону Киндервагу приписывают роль первоначального создателя модели нулевого доверия. Он придумал этот термин, работая в Forrester Research в 2010 году.
ИТ-безопасность когда-то функционировала на основе принципа "..доверяй, но проверяй’. Это означало предоставление всем пользователям легкого доступа с помощью стандартной проверки. Это помогло уменьшить трения при входе в систему, а также укрепило веру в безопасность конечных точек. Киндерваг заметил, что по мере перехода бизнес-операций на облачные платформы старая модель допускала слишком много непроверенных или вредоносных внутренних участников в учетные записи, что приводило к утечкам данных.
Модель нулевого доверия, предложенная Киндервагом, отодвинула протоколы проверки и безопасности от привилегированного доступа. Каждый пользователь теперь считается угрозой и требует постоянной проверки. Если происходит нарушение периметра (т. е. кто-то получает доступ к учетной записи (- ам) пользователя (- ов), которым в противном случае доверяют, крадет учетные данные или получает доступ через бизнес-оборудование), система безопасности с нулевым доверием может обнаружить и защитить от любых вредоносных атак при сбое запроса на проверку подлинности.
Что такое доступ к сети с нулевым доверием (ZTNA)?
Сетевой доступ с нулевым доверием (ZTNA)-это набор решений, которые защищают удаленный доступ приложений на основе отказа в первом.
ZTNA скрывает любое конфиденциальное хранилище данных или приложение, хранящееся в вашей ИТ-инфраструктуре. Доступ получают только те пользователи, которые используют явные учетные данные для входа, поскольку программа следует основным принципам модели нулевого доверия.
Благодаря приложениям, скрытым за сторонним сервисом, вы уменьшаете потенциальную поверхность атаки, открытую для плохих игроков, и закрываете потенциальные пробелы. Использование ZTNA с нулевым доверием является одной из лучших тактик борьбы с постоянством злоумышленников в сети, даже если они используют VPN (виртуальную частную сеть).
6 принципов модели нулевого доверия
Архитектура с нулевым доверием эффективна, поскольку она следует нескольким основным принципам аутентификации для укрепления вашей системы безопасности.
1. Постоянный мониторинг и проверка
Непрерывный мониторинг означает, что аутентифицированные пользователи могут перемещаться по цифровым каналам вашего бизнеса, но никогда не остаются без присмотра (т. е. пользуются доверием). Обычные проверки могут поймать любого пользователя, который будет скомпрометирован по ряду причин. Ваше решение для мониторинга с нулевым доверием обнаружит злоумышленника до того, как через скомпрометированного пользователя произойдет какой-либо расширенный ущерб или вредоносные атаки.
2. Принцип наименьших привилегий
Этот принцип предоставляет доступ к наименьшему количеству ИТ — ресурсов, необходимых пользователям для выполнения своих задач, и не более того. Ограничение подключений и доступа пользователей к чувствительным частям облака повышает общую безопасность вашей сети.
Использование наборов правил с наименьшими привилегиями является стандартной практикой нулевого доверия. Обязательно предлагайте разрешения только при необходимости, так как даже у администраторов высокого уровня могут быть украдены данные для входа и учетные данные.
3. Контроль доступа к устройствам
Будьте осторожны с конечными устройствами, когда пользователи пытаются подключиться к своим сетям. Например, ваше решение будет отслеживать перемещения различных устройств при попытке входа в систему. Кроме того, ваша система с нулевым доверием создаст журналы данных с информацией, такой как IP-адреса и геолокация каждого устройства, что обеспечит более высокий уровень мониторинга.
4. Предотвращение бокового перемещения
Боковое перемещение относится к плохому субъекту, перемещающемуся в чувствительные или защищенные разделы вашей ИТ-инфраструктуры после получения доступа. Трудно найти злоумышленника, как только он отошел от первоначального нарушения.
Используя подход с нулевым доверием, вы можете сегментировать свои системы и со временем восстанавливать сетевые элементы, чтобы злоумышленники не могли перемещаться в стороны.
5. Многофакторная аутентификация (MFA)
MFA требует более одного доказательства для проверки пользователя. Например, для получения доступа недостаточно ввести пароль — всем пользователям требуется второй шаг для входа в систему, например, текстовый SMS-код.
MFA может снизить уровень киберпреступности на основе паролей на 99% и является наглядным примером эффективности модели нулевого доверия.
6. Микросегментация
Микросегментация относится к практике разделения периметров безопасности на зоны, ограничивающие доступ к разделам вашей сети. Если одна зона будет скомпрометирована, остальная часть сети останется безопасной, что ограничит время простоя и поможет изолировать мошеннических пользователей.
Сегодня хранение данных осуществляется по всему миру в облаках. Таким образом, микросегментация как решение с нулевым доверием очень полезна для ограничения нарушений.
7 причин почему стоит внедрить модель нулевого доверия?
С переходом на удаленную работу и ростом электронной коммерции произошел всплеск цифровой преступности, мошенничества и атак вымогателей. Вот семь преимуществ, которые предлагает нулевое доверие в эпоху возросших угроз:
1. Защитите свои данные о клиентах
Стоимость потерь баз данных составила в 2021 году более четырех миллионов долларов. Чаще всего это связано с потерей конфиденциальной информации о пользователях, такой как адреса, файлы кредитных карт, номера социального страхования. Модель нулевого доверия может предотвратить потерю данных потребителей и другие издержки, связанные с нарушениями, которые крадут личную информацию.
2. Сократите время обнаружения нарушений
Следя за всей сетевой активностью и каждым пакетом, отправленным в качестве запроса, системы безопасности могут предотвращать атаки до того, как они смогут нанести дальнейший ущерб. Улучшенная защита защищает конфиденциальность пользователей и может дополнительно ограничить расходы, связанные с нарушением.
3. Получите представление о вашем корпоративном трафике
Постоянный мониторинг ваших облачных сетей генерирует большой объем данных, которые обеспечивают лучшую видимость вашего корпоративного трафика. Вы можете использовать эти данные для определения потенциальных слабых мест или недостатков. Программные решения с нулевым доверием также создают диаграммы и отчеты, построенные на основе собранных данных, чтобы обеспечить понимание. Вы можете лучше понять поведение пользователей и при необходимости установить улучшенные защитные меры.
4. Сделайте свой стек безопасности менее сложным
Когда каждое устройство пытается получить доступ к вашим бизнес-операциям из периметра, ваши виртуальные среды могут стать громоздкими. Поскольку модель нулевого доверия содержит одни и те же протоколы для всего доступа пользователей, гораздо проще организовать пользователей и управлять ими с помощью единого централизованного расположения.
5. Решите проблему низкой квалификации сотрудников
В недавних отчетах говорилось, что 65% нынешних корпоративных сотрудников считают, что им необходимо больше обучаться методам кибербезопасности для выполнения своих обязанностей. Человеческий фактор всегда присутствует в защитных протоколах, и часто возникают внутренние угрозы. Приняв модель нулевого доверия, все сотрудники, внутренние команды и сторонние заинтересованные стороны остаются на первом месте, помогая повысить безопасность ИТ-ресурсов и одновременно способствуя созданию возможностей для обучения работников.
6. Оптимизируйте взаимодействие с конечными пользователями
Политика нулевого доверия создает безопасную среду — и, следовательно, наиболее удобна для всех пользователей. Утечки данных могут оказать негативное влияние на вашу репутацию, что может помешать вашим постояным покупателям работать с вашим бизнесом. Чем больше у ваших клиентов уверенности в том, что ваш цифровой след защищен, тем выше будут показатели вашего удержания и вовлеченности.
7. Переместитесь в облако
Компании, которые игнорируют миграцию облаков или не могут адаптироваться к требованиям современных сред, с большей вероятностью отстают в соблюдении требований безопасности. В свою очередь, предотвращение сложных атак станет более сложной задачей, которую будет сложнее сдерживать. Модель с нулевым доверием лучше отражает меняющуюся среду, что означает, что она может помочь бизнесу оставаться в безопасности при новых развертываниях на границе сети.
5 шагов к реализации модели нулевого доверия
Когда дело доходит до внедрения политики безопасности с нулевым доверием, вот пять шагов, которые вы должны выполнить:
1. Определите свою защитную поверхность
Поверхность защиты (или поверхность атаки) включает в себя все важные данные и приложения в ваших ИТ-системах. Вы должны тщательно изучить эти элементы и убедиться, что выбрали только наиболее важные аспекты для обеспечения безопасности. Чем меньше поверхность атаки, тем сложнее злоумышленникам получить доступ к вашей конфиденциальной информации. Эта поверхность будет развиваться в облачных средах. Тем не менее, вы должны попытаться сохранить оптимальное пространство, которое обеспечит доступ для пользователей и облегчит его защиту.
2. Составьте карту ваших транзакционных потоков
Во-первых, обратите внимание на то, как ваши пользователи перемещаются между вашими бизнес-системами. Затем добавьте защиту, чтобы исключить боковое перемещение. Если определенным пользователям не требуется доступ к определенным областям вашей карты трафика, обновите для них свои разрешения.
3. Создайте сеть с нулевым доверием
Не все системы одинаковы. Эффективная модель с нулевым доверием будет иметь индивидуальную и уникальную конструкцию. Создавайте на основе своей защищенной поверхности и любых карт исходящего трафика, обеспечивая контроль по линиям, которые по возможности ограничивают доступ.
4. Напишите политику нулевого доверия
После создания сети с нулевым доверием вы можете затем написать четкую политику, в которой будет указано, кто и что может получить доступ к каждому аспекту ваших ИТ-систем. Благодаря такой подробной стратегии обеспечения соблюдения внутренним командам становится проще управлять инцидентами безопасности и предотвращать их.
5. Мониторинг и обслуживание сети
После установки всего программного обеспечения для мониторинга и любых услуг, необходимых для вашей сети, вы должны сохранять бдительность. Модель нулевого доверия основана на постоянных обновлениях, которые отражают любые изменения, внесенные в цифровую среду. Во-первых, ваша команда должна проверить и зарегистрировать весь трафик, чтобы получить наиболее полную информацию. Затем вы можете выяснить, как вы можете улучшить сеть с течением времени. В долгосрочной перспективе это делает ее более эффективным и действенным.
Выводы
Внедрение мультиоблачной архитектуры создало растущую потребность в более безопасных и устойчивых системах. По мере роста онлайн-мошенничества и атак вымогателей группы безопасности должны быть готовы к тому, что любое физическое лицо или устройство может привести к нарушению данных. Это верно, даже если это внутренний источник, которому, как вы ожидаете, вы можете доверять.
Модель нулевого доверия обеспечивает лучшую защиту, чем традиционные ИТ-модели, помогая обнаруживать атаки. По прогнозам, в 2022 году более 80% бизнес-приложений будут доступны через ZTNA, что доказывает высокую эффективность этой модели.
Если ваши системы еще не используют преимущества модели нулевого доверия, рассмотрите возможность перехода. В лучшем случае это может улучшить вашу безопасность и защитить ваши конфиденциальные данные. В конце концов, все это сводится к тому, чтобы предложить вашим сотрудникам, пользователям и клиентам душевное спокойствие, в котором они нуждаются.
Комментарии (4)
mc2
28.01.2022 03:15+3"Предотвращение бокового перемещения"
Ну никак это не боковое, а горизонтальное.
И не перемещение, а лучше было бы перевести как "территориальное расширение присутствия". Имхо.
firehacker
Может, прежде чем
писать статьипостить переводы, стоит изучить, как писать грамотно, как не смешивать кавычки разных стилей, в чём разница между дефисом и тире, какие приняты правила постановки пробелов вокруг пунктуационных и типографических символов, и, наконец, что нет слов «записам пользователов»?Revertis
Уже сообщил автору, но к вашему комментарию добавлю: "сетидолжно" и "из.менил".
rattlersnake
Еще скажите, что нет слов «показывать рыбов».