Модель безопасности по принципу нулевого доверия

Нулевой подход — это подход к ИТ-безопасности, позволяющий обеспечить сохранность конфиденциальных данных, соблюдая при этом новые нормы конфиденциальности. Поскольку использование облачных сервисов быстро расширяется, это также создает новые возможности для компрометации или кражи учетных данных приложения или администратора с привилегированными правами. Кроме того, это может открыть возможности для кражи данных и кибермошенничества со стороны киберпреступников, поскольку об эффективных средствах контроля безопасности часто вспоминают слишком поздно. Модель нулевого доверия позволяет организациям регулировать доступ к системам, сетям и данным, не отказываясь от контроля. Поэтому растет число организаций, которые переходят к модели безопасности с нулевым доверием (или «никому не доверяй»), чтобы компании могли защитить данные с помощью средств контроля безопасности, которые ограничивают доступ к данным в соответствии с определенной политикой.

Видео о модели безопасности по принципу нулевого доверия


Что такое подход «никому не доверяй» (нулевое доверие)?

Стандартная средства обеспечения безопасности сети направлены на устранение угроз, исходящих из-за периметра сети, но при этом данные могут оставаться уязвимыми для кражи внутри сети. Этот подход использует межсетевые экраны, VPN, средства контроля доступа, IDS, IPS, SIEM и шлюзы электронной почты с защитой по периметру, которую киберпреступники теперь умеют взламывать. Это означает, что кто-то, у кого есть правильные учетные данные, может быть допущен к любым сайтам, приложениям и устройствам сети. В модели безопасности с нулевым доверием по умолчанию не доверяют никому ни внутри, ни снаружи сети. Модель нулевого доверия с самого начала требует проверки каждого пользователя, пытающегося получить доступ к ресурсам, тем самым аутентифицируя пользователей и регулируя доступ к системам, сетям и данным. Этот процесс включает в себя проверку учетных записей пользователя, связанных с ними прав доступа к определенной системе, а также позволяет организациям управлять цифровыми учетными записями пользователей, обеспечивая соответствующий доступ. Чтобы улучшить аутентификацию, принцип нулевого доверия также использует несколько уровней расширенного контроля доступа для доступа к сетевым устройствам и серверам, которые поддерживают ресурсы. Такой подход также позволяет отслеживать действия пользователей, создавать отчеты об этих действиях и применять политики для обеспечения соответствия требованиям.

Архитектура нулевого доверия

 

Национальный институт стандартов и технологий (NIST) установил следующие принципы архитектуры нулевого доверия.

  1. Все источники данных и вычислительные сервисы считаются ресурсами.
  2. Все коммуникации безопасны, независимо от местоположения сети; местоположение сети не подразумевает доверия.
  3. Доступ к отдельным ресурсам предприятия предоставляется по каждому подключению; степень доверия к запрашивающему лицу оценивается до предоставления доступа.
  4. Доступ к ресурсам определяется политикой, включая характерные признаки идентификатора пользователя и запрашивающей системы, и может включать другие поведенческие атрибуты.
  5. Предприятие гарантирует, что все принадлежащие ему и связанные с ним системы находятся в максимально безопасном состоянии, и осуществляет мониторинг систем, чтобы убедиться, что они остаются в максимально безопасном состоянии.
  6. Аутентификация пользователей динамична и строго соблюдается до того, как доступ разрешен; это постоянный цикл доступа, сканирования и оценки угроз, адаптации и непрерывной аутентификации.

Преимущества безопасности по принципу нулевого доверия

Уменьшение риска
Снижение рисков от постоянных угроз благодаря применению принципов проектирования, ориентированных на безопасность. Использование таких технологий, как встроенная изоляция пользователей и доступ с наименьшими привилегиями, также помогает соблюдать нормативные требования и правила конфиденциальности. За счет хорошо организованного управления учетными записями организации также получают больший контроль над доступом пользователей, что снижает риски нарушения безопасности изнутри и снаружи.

Управление доступом
Подход к безопасности с нулевым доверием включает в себя сбор информации о пользователях, управление учетными записями пользователей и оркестрацию привилегий доступа, чтобы помочь в регулировании доступа к системам или сетям для отдельных пользователей в организации.

Повышение уровня безопасности организаций

  • Уязвимость данных в результате неправильного использования средств контроля доступа или разрешений
  • Потеря данных из-за использования несанкционированных облачных сервисов
  • Отсутствие прозрачности перемещения данных между периметром сети и облачными сервисами
  • Пользователи обмениваются конфиденциальными данными с внешним сторонним пользователем через облачный сервис
  • Уязвимость данных удаленных пользователей и персональных устройств
  • Вредоносные действия инсайдеров, включая бывших сотрудников с активными учетными записями или разрешениями
  • Потеря данных из-за несоответствующего использования одобренных облачных сервисов
  • Незашифрованные данные
  • Злоумышленник, маскирующийся под сотрудника, с использованием украденных у него учетных данных
  • Неправильно сконфигурированные учетные записи хранилища объектов
Модель нулевого доверия

 

Повышение конкурентных преимуществ

Организации, которые переходят от стандартного подхода к обеспечению безопасности периметра к модели нулевого доверия, выигрывают благодаря автоматизации, обеспечению безопасности и управлению, что повышает их общие конкурентные преимущества и гибкость бизнеса.

Лучшие практики по обеспечению безопасности по принципу нулевого доверия

Организации, следующие принципам нулевого доверия должны обеспечить:

  • Доступ к текущей системе для определения ее актуального состояния и разработки плана восстановления. Организация должна сначала определить и приоритизировать свои данные, чтобы понять, где регулировать доступ. Подход к безопасности по принципу нулевого доверия требует защиты данных, которые могут быть интеллектуальной собственностью, финансовыми данными, персональными данными клиентов или сотрудников или (что более вероятно) комбинацией всех трех видов данных.
  • Обнаружение попыток доступа к данным вне рамок политики и выявление аномалий в доступе к данным. Практически все действия повторяются, поэтому аномалии часто являются самым первым индикатором попытки кражи данных. Для перехода к модели нулевого доверия требуется собирать информацию о пользователях, управлять учетными записями пользователей и организовывать привилегии доступа.
  • Предотвращение доступа к данным. Без автоматизированного мониторинга ресурсов и деятельности организации становятся уязвимыми перед компрометацией пользователей и утечкой данных. Модель нулевого доверия обеспечивает большую прозрачность действий и пользователей организации.

Эффективная модель нулевого доверия обеспечивает следующее.

  1. Безопасность прежде всего — принципы проектирования со встроенной системой безопасности для снижения рисков.

        -  Виртуализация изолированной сети
        -  Четкое разделение обязанностей
        -  Доступ с наименьшими привилегиями

  1. Автоматическая безопасность для снижения сложности и предотвращения человеческих ошибок.

        -  Автоматическое устранение угроз и последствий атак

  1. Непрерывное, постоянное обеспечение безопасности для безупречной защиты.

        -  Повсеместное шифрование, включенное по умолчанию
        -  Непрерывный мониторинг поведения пользователей
        -  Адаптивная аутентификация с учетом контекста