Zero Trust — это модель, которая требует, чтобы все пользователи, устройства и приложения проходили постоянную аутентификацию как внутри периметра организации, так и в месте на другом конце земного шара.
Краеугольные принципы Zero Trust включают в себя:
- Явная проверка: в отличие от традиционных методов «доверяй, но проверяй», этот принцип направлен на всегда аутентификацию и авторизацию с использованием доступной информации, такой как личность пользователя, местоположение, устройства, рабочая нагрузка, данные и т. д.
- Доступ с наименьшими привилегиями: доступ ограничен только тем, что необходимо, в нужное время и с достаточным доступом, что предотвращает горизонтальное перемещение и несанкционированный доступ к другим частям сети.
- Предполагаемое нарушение: действуя исходя из предположения, что нарушения произойдут, Zero Trust отдает приоритет обнаружению, реагированию и быстрому восстановлению, чтобы минимизировать влияние нарушений безопасности и радиус взрыва.
Давайте подробнее рассмотрим нулевое доверие, его роль в кибербезопасности и принципы, которые делают его таким эффективным подходом.
Что такое нулевое доверие?
Идея нулевого доверия как структуры не нова, поскольку она существует уже более десяти лет. В 2010 году аналитик Forrester Research Джон Киндерваг использовал термин «модель нулевого доверия», чтобы описать свой взгляд на кибербезопасность, необходимую организациям в 2020-х годах, хотя исследования идеи нулевого доверия проводятся с 1994 года. «Нулевое доверие» было основано на модели Киндервага. убеждение, что риск является неотъемлемым фактором компьютерной сети, независимо от ее местоположения. Его девизом было «никогда не доверяй, всегда проверяй». После пандемии COVID-19 организации все чаще применяют такое отношение к компьютерной безопасности, поскольку это сводит к минимуму риск утечки данных и атак программ-вымогателей как снаружи, так и внутри организации.
Хотя предприятия уже много лет подвергаются цифровой трансформации, пандемия COVID-19 в 2020 году значительно ускорила темпы этих изменений. Организации больше не могли рассчитывать на то, что сотрудники будут работать в одном защищенном месте, например в офисе. Рабочее место может означать где угодно: кухонный стол, местную библиотеку, самолет или соседнюю кофейню. Хотя это был опыт освобождения для многих сотрудников, он стал проблемой для организаций, поскольку теперь им нужно было обеспечить безопасность, защиту и защиту своих корпоративных устройств и личных устройств сотрудников. После 2020 года компьютерные взломы и атаки программ-вымогателей стали гораздо более распространенными, и в результате организациям необходимо внедрить передовые методы работы с программами-вымогателями и более строгие протоколы безопасности для защиты своих наиболее ценных ресурсов.
Повышенный интерес к Zero Trust можно увидеть по статистике его потенциального роста. MarketsandMarkets сообщает, что рынок архитектуры Zero Trust будет стоить около $17,3 млрд в 2023 году и вырастет до $38,5 млрд к 2028 году со скоростью 17,3%. Между тем, исследование безопасности Forrester Research за 2022 год показало, что 83% мировых компаний приняли или планируют внедрить структуру нулевого доверия.
Рост рынка инфраструктур, существующих уже более десяти лет, можно объяснить несколькими возникающими тенденциями – увеличением числа субъектов угроз и развитием технологий, которые сложно поддерживать командам безопасности.
Принципы безопасности с нулевым доверием
Как отмечалось выше, Zero Trust — это не услуга или продукт; он использует существующие и новые технологии для создания среды нулевого доверия. В основу этой структуры положены несколько принципов.
Явная проверка. Нулевое доверие отличается от традиционных стратегий сетевой безопасности, которые в основном используют метод «доверяй, но проверяй». «Нулевое доверие» разворачивается почти на 180 градусов в противоположном направлении. Требуется непрерывная аутентификация и авторизация того, пытается ли пользователь, устройство или приложение получить доступ к сети, устройству, данным и т. д.
Например, пользователям может быть предложено подтвердить свою личность с помощью многофакторной аутентификации, MFA при доступе в сеть их рабочих мест. Каждый раз, когда они хотят использовать другую часть сети, они должны снова пройти процесс проверки. Это означает, что ни одному человеку, устройству или программе не предоставляется автоматически неограниченный доступ к компьютерной сети, поскольку они подтвердили свою личность при первом входе.
Доступ с наименьшими привилегиями
В рамках нулевого доверия пользователям, устройствам и приложениям предоставляется доступ только к тому, что им абсолютно необходимо в тот момент, когда они в этом нуждаются. В рамках разработки архитектуры нулевого доверия компаниям необходимо решить, кто получит доступ к тем ресурсам, которые позволяют им получать доступ к любым другим часть сети. Это означает, что если хакер подделывает учетные данные, чтобы проникнуть в одну часть сети, он не сможет получить доступ к любой другой части, поскольку у него не будет надлежащих привилегий доступа.
Предполагать нарушение
Zero Trust основан на убеждении, что нарушения будут происходить. Вместо того, чтобы концентрировать усилия по обеспечению безопасности в первую очередь на предотвращении несанкционированного доступа, компании должны сосредоточиться на обнаружении вторжений, реагировании на них и быстром внедрении возможностей восстановления, чтобы быстро уменьшить ущерб, причиненный взломом.
Каковы преимущества нулевого доверия?
Zero Trust — наиболее подходящая стратегия безопасности для современных ИТ-сред . Поскольку модернизация данных стремительно развивается, Zero Trust предлагает организациям большую безопасность, чем старые методы, которые часто требуют только одного уровня аутентификации. Некоторые из преимуществ Zero Trust включают в себя:
- Уменьшенная поверхность атаки. При внедрении строгого контроля доступа вы обеспечиваете защиту от программ-вымогателей и уменьшаете поверхность атаки для вашей организации. Это означает, что вы ограничиваете потенциальные точки входа для злоумышленников, тем самым ограничивая количество нарушений или атак с использованием программ-вымогателей, с которыми вы сталкиваетесь.
- Предотвращение горизонтального перемещения: микросегментация в компьютерных сетях ограничивает возможность злоумышленника перемещаться в другие части сети. Это означает, что даже если злоумышленник или вирус получит доступ к одному сегменту компьютерной сети, он не сможет перейти в другой, что упрощает изолирование проблемы.
- Улучшенная безопасность данных: нулевое доверие основано на принципе минимальных привилегий. Это означает, что только авторизованные пользователи могут получить доступ к определенным данным и только к этим данным. Принцип наименьших привилегий помогает ограничить риск несанкционированного доступа.
- Повышенная безопасность удаленной работы. Удаленное или гибридное рабочее место станет реальностью в 2024 году. Нулевое доверие не зависит от местоположения. Поэтому любой, кто пытается получить доступ к сети (как внутри, так и за пределами офиса), должен пройти аналогичную проверку. Это затрудняет злоумышленнику или вредоносной программе использование любых уязвимостей, связанных с удаленным доступом.
- Преимущества соответствия нормативным требованиям: обеспечивая строгий контроль доступа и постоянный мониторинг действий пользователя, Zero Trust помогает поддерживать соответствие нормативным требованиям. Это особенно полезно в сфере здравоохранения, финансов и государственных организаций.
- Повышение репутации. Когда организация применяет структуру нулевого доверия, она повышает свою репутацию среди партнеров, заинтересованных сторон и клиентов. Zero Trust также демонстрирует вашу повышенную приверженность защите конфиденциальных данных.
Проблемы и преимущества нулевого доверия
Как и любая новая стратегия, внедрение «нулевого доверия» может создать организационные проблемы. Эти проблемы могут включать в себя:
- Совместимость инфраструктуры. Организации с устаревшей инфраструктурой может быть сложно беспрепятственно реализовать принципы нулевого доверия. Приведение существующих систем в соответствие с требованиями нулевого доверия может перегрузить ресурсы и усложнить работу вашей ИТ-команды.
- Сложность реализации. Когда организация принимает структуру нулевого доверия, это часто приводит к значительному пересмотру предыдущих политик и технологий безопасности. Это может привести к проблемам с планированием при переходе к нулевому доверию, реализации его принципов и постоянном управлении ими.
- Баланс между потребностями безопасности и удобством пользователя. Организация должна сочетать строгие меры безопасности и удобство пользователей. Пользователи устанут постоянно проходить повторную аутентификацию, если этот баланс не будет соблюден. Если ваши меры безопасности слишком строгие, разочарованные пользователи с большей вероятностью будут искать обходные пути безопасности, которые создают новые проблемы.
- Непрерывный мониторинг и аналитика: нулевое доверие зависит от постоянного мониторинга поведения пользователей и устройств, а это означает, что он будет генерировать много данных. Затем организация должна анализировать и реагировать на любой обнаруженный ею инцидент безопасности, что требует новых возможностей анализа угроз.
- Затраты. Внедрение нулевого доверия часто приводит к увеличению первоначальных затрат. Эти затраты могут включать инвестиции в новые технологии, найм квалифицированного персонала и проведение тренингов.
Внедрение системы безопасности с нулевым доверием
Внедрение и использование структуры Zero Trust включает в себя несколько важных шагов, которые соответствуют основным принципам Zero Trust, в том числе:
Подтвердить явно
- Проведите комплексную инвентаризацию активов: определите и каталогизируйте все устройства, приложения и данные, которые использует или собирает ваша организация. Это необходимо сделать для активов как локально, так и в облаке, и вы можете использовать автоматизированные инструменты для обнаружения и инвентаризации этих активов. Не забывайте регулярно обновлять свой инвентарь, чтобы учитывать изменения в вашей сети.
- Начните использовать многофакторную аутентификацию (MFA). Крайне важно требовать от пользователей предоставления нескольких форм аутентификации, прежде чем они смогут получить доступ к вашей сети. Такая практика снижает вероятность несанкционированного доступа, даже если злоумышленник скомпрометировал одну часть учетных данных пользователя. Обязательно найдите решение MFA, которое поддерживает различные способы аутентификации пользователей.
- Аутентификация и авторизация на основе всех доступных точек данных. Используйте полный набор точек данных для аутентификации и авторизации пользователей. Это означает рассмотрение широкого спектра контекстной информации, такой как поведение пользователя, состояние устройства, местоположение и время доступа. Оценивая несколько точек данных, организации могут принимать более обоснованные решения о предоставлении или отказе в доступе, повышая уровень безопасности и адаптируемость модели нулевого доверия.
Наименьшие привилегии
- Управление доступом на основе ролей (RBAC). Управляйте и контролируйте доступ к ресурсам на основе ролей отдельных пользователей в организации. В рамках нулевого доверия RBAC гарантирует, что пользователям предоставляются права доступа на основе их конкретных ролей и обязанностей, и соответствует принципу наименьших привилегий, предоставляя пользователям минимальный уровень доступа, необходимый для выполнения их задач.
- «Точно вовремя» (JIT) и JEA (Just Enough Access): Предоставляйте пользователям доступ только при необходимости и в минимальном объеме, необходимом для выполнения их задач. JIT и JEA помогают уменьшить поверхность атаки за счет динамической настройки привилегий доступа в зависимости от насущных потребностей. Пользователи получают доступ как раз вовремя для выполнения своих задач и ровно настолько, чтобы выполнить эти задачи, что ограничивает подверженность потенциальным угрозам безопасности.
Предполагать нарушение
- Создайте систему для постоянного мониторинга поведения пользователей и устройств в режиме реального времени и используйте инструменты управления информацией о безопасности и событиями (SIEM) для выявления необычной активности. Затем сформулируйте план реагирования на инциденты, который поможет смягчить последствия инцидентов безопасности и быстро восстановить скомпрометированные данные или системы. Новые угрозы возникают постоянно, поэтому крайне важно обновлять и пересматривать правила мониторинга, чтобы адаптироваться к этим новым угрозам.
- Образование и обучение сотрудников. Стратегии кибербезопасности часто упускают из виду этот элемент, поэтому обязательно обучайте своих сотрудников принципу нулевого доверия. Чем больше ваши сотрудники знают о его принципах и о том, почему Zero Trust важен для организации, тем легче им будет поддерживать безопасную среду. Проводите регулярные упражнения, чтобы научить их выявлять попытки фишинга и социальную инженерию.
- Сквозное шифрование: эта мера безопасности гарантирует, что данные остаются конфиденциальными и безопасными на всем пути передачи, от источника до места назначения. Сквозное шифрование имеет решающее значение для защиты конфиденциальной информации при ее передаче по сетям и предотвращения несанкционированного доступа и прослушивания, что соответствует принципу непрерывной защиты данных в архитектуре нулевого доверия.
Разница между нулевым доверием и традиционными моделями безопасности
Традиционные стратегии безопасности основаны на методе «доверяй, но проверяй». После аутентификации пользователя с помощью пароля и, возможно, MFA, этот пользователь или устройство оказывается за брандмауэром. Это означает, что они могут получить доступ к любой части сети, включая места, к которым им запрещен доступ. Когда сотрудники работали в централизованном офисе, организации было легко создать периметр, который означал, что доступ к конфиденциальным данным был ограничен отдельными лицами или устройствами, находящимися за брандмауэром.
Однако, поскольку облачные вычисления стали повсеместными, а удаленная работа больше не является случайной ситуацией, метод «доверяй, но проверяй» облегчил использование его уязвимостей вирусами, хакерами и специалистами по программам-вымогателям. Злоумышленник может находиться внутри сети в течение нескольких часов, дней или даже недель, прежде чем его обнаружат.
Принятие стратегии нулевого доверия может кардинально изменить эту ситуацию. Независимо от того, находится ли пользователь в офисе организации, рядом с машиной, к которой он хочет получить доступ, или за тысячу миль от него, этот пользователь должен аутентифицировать себя с помощью соответствующих учетных данных. Наименьшие привилегии означают ограничение доступа только к тому, что требуется пользователю. Кроме того, если они хотят использовать другие сегменты сети, им необходимо пройти повторную аутентификацию. Передвижения пользователей постоянно отслеживаются, и в случае обнаружения какого-либо неподобающего поведения они немедленно помещаются в карантин, а операции по восстановлению применяются на практике.
Варианты использования нулевого доверия
Некоторые из наиболее распространенных применений модели безопасности с нулевым доверием включают в себя:
- Замена или поддержка VPN. VPN не идеальны для защиты вашей организации от современных рисков и атак. Дополнение к нему функцией Zero Trust обеспечивает необходимый вам дополнительный уровень защиты.
- Обеспечение большей безопасности для удаленной работы. Иногда сотруднику, находящемуся за пределами офиса, может быть сложно легко получить доступ к сети через VPN. Принятие модели безопасности Zero Trust позволяет работникам быстро и безопасно получать безопасный доступ к сети независимо от их местонахождения.
- Улучшенный контроль доступа к облаку или мультиоблаку: поскольку Zero Trust проверяет все запросы независимо от их источника или назначения, это снижает вероятность несанкционированного доступа к облаку.
- Быстрое подключение подрядчиков: нулевое доверие позволяет вашей организации предоставлять доступ с наименьшими привилегиями сторонним сторонам, которые обычно полагаются на компьютеры, не контролируемые вашей ИТ-отделом.
Как показывает статистика и опросы, организации всех размеров внедряют систему безопасности Zero Trust для повышения безопасности и преимуществ, которые она обеспечивает. Некоторые из этих организаций включают в себя:
Дропбокс
Dropbox, одна из ведущих облачных платформ для обмена файлами и совместной работы, внедрила Zero Trust для повышения безопасности своей платформы. Благодаря строгому контролю доступа и постоянному мониторингу внедрение принципа нулевого доверия привело к усилению защиты пользовательских данных и позволило Dropbox более эффективно соблюдать нормативные требования.
Являясь ведущим сторонником принципов нулевого доверия, компания Google, приняв эту стратегию, улучшила удаленный доступ для пользователей и сотрудников посредством MFA и проверки личности, а также значительно повысила уровень безопасности за счет сокращения поверхностей для атак.
Forrester Research
Forrester провела полную трансформацию системы кибербезопасности, включая пересмотр привилегий доступа, а также постоянный мониторинг и обучение своих сотрудников принципам нулевого доверия. Это привело к улучшению обнаружения угроз, что позволило компании более эффективно реагировать на потенциальные атаки. Постоянное обучение и обучение сотрудников Forrester также улучшило общую осведомленность сотрудников о безопасности, сделав их менее уязвимыми для фишинговых атак и социальной инженерии.
Европейские партнеры Coca-Cola
Европейское подразделение Coca-Cola также внедрило Zero Trust, чтобы лучше защитить свою цифровую инфраструктуру. Их реализация включала проверку личности, шифрование и непрерывный мониторинг. Это повысило безопасность цепочки поставок, гарантируя, что только соответствующие пользователи будут иметь доступ к конфиденциальным данным, и снизило риск внутренних угроз и несанкционированного доступа.
Заключение
В современном развивающемся цифровом мире организации должны защищать свои наиболее ценные ресурсы от атак программ-вымогателей, несанкционированного доступа и внутренних угроз. Поскольку работа становится все более удаленной или гибридной, обеспечение защиты этих ресурсов становится еще более важным. Платформа данных Zero Trust обеспечивает все эти меры защиты более надежно, чем старые модели, которые работали по модели «доверяй, но проверяй, но доверяй».
Veeam может помочь вашей организации внедрить принципы нулевого доверия, предоставив вам один из наиболее важных элементов: резервное копирование, восстановление и отказоустойчивость данных . Являясь лидером отрасли в этой области, Veeam будет сотрудничать с вашей организацией, чтобы лучше защитить ваши наиболее важные ресурсы.
|
Внимание! Данная статья не является официальной документацией.Использование информации необходимо выполнять с осторожностью, используя для этого тестовую среду.
Если у вас есть вопросы о построении современных систем резервного копирования, репликации, синхронизации данных и защиты от программ вымогателей обратитесь в нашу компанию для получения консультации о современных технологиях резервного копирования и восстановления данных. Наша компания имеет более чем 20-летний опыт в этой области. |
Десять лучших практик Veeam
- Резервное копирование Veeam для Proxmox
- Учимся использовать Multi-Cloud Management
- Лучшие практики виртуализации высокой доступности
- Безопасность Microsoft Azure: как защитить свою облачную среду
- Резервное копирование Microsoft 365 для малого бизнеса: ключевые стратегии
- Red Hat OpenShift и Kasten K10: влияние на внедрение Kubernetes
- Интеграция между AWS, Microsoft Azure и Google Cloud
- Использование виртуализации Oracle OLVM и oVirt
- NIST Cybersecurity Framework (CSF) 2.0 - детальная информация
- Что такое Microsoft Data Loss Prevention (DLP)