Что такое нулевое доверие и изменит ли оно безопасность навсегда?

Hosting Fozzy

Нулевое доверие — это новая модель безопасности, первоначально разработанная в 2010 году Джоном Киндервагом из Forrester Research. Модель нулевого доверия, как следует из ее названия, предполагает, что любое соединение, конечная точка или пользователь представляют собой угрозу, и сеть должна защищаться от всех угроз, как внутренних, так и внешних.

Что такое нулевое доверие и изменит ли оно безопасность навсегда?

Хотя это может показаться немного параноидальным, это именно то, что нужно организациям в мире, где ИТ сильно распределены, с системами, развернутыми в облаке и на периферии, миллионами устройств IoT и многими сотрудниками, работающими из дома или через мобильные устройства. Старая идея «сетевого периметра» умирает и заменяется идеей сети с нулевым доверием.

На практике модель безопасности с нулевым доверием работает в сети организации следующим образом:

  • Нулевое доверие использует доступ с наименьшими привилегиями, чтобы гарантировать, что пользователи могут получить доступ к ресурсам только на ограниченной основе.
  • Нулевое доверие проверяет и авторизует каждое соединение и гарантирует, что взаимодействие соответствует всем требованиям, установленным политиками безопасности организации.
  • Оно аутентифицирует и авторизует каждое устройство, подключение и сетевой поток в соответствии с динамическими политиками, используя контекст из многих источников данных.

Эти передовые методы обеспечения безопасности гарантируют, что если какой-либо пользователь или устройство получит доступ к сетевому ресурсу аномальным или несанкционированным образом, они будут заблокированы, а служба безопасности будет немедленно уведомлена. Этот процесс создает надежную защиту даже от самых изощренных угроз, даже если они уже находятся внутри сети.

Почему Zero Trust набирает популярность?

Спрос на продукты, поддерживающие нулевое доверие, постоянно растет. Глобальный рынок нулевого доверия, вероятно, удвоится за пять лет и, по прогнозам, достигнет более 50 миллиардов долларов в 2026 году. Основными факторами, определяющими этот рынок, являются частота целевых кибератак, новые правила защиты данных и стандарты информационной безопасности.

Многие организации применяют централизованный подход к управлению идентификацией и доступом (IAM), который является ключевым компонентом архитектуры с нулевым доверием. Компании все чаще внедряют технологии IAM и механизмы контроля, такие как многофакторная аутентификация (MFA) и единый вход (SSO).

Многие организации перешли на доступ к сети с нулевым доверием (ZTNA) вместо того, чтобы полагаться на виртуальные частные сети (VPN).

Безопасность с нулевым доверием может помочь организациям защититься от изощренных злоумышленников и модернизировать свою инфраструктуру кибербезопасности. Это также улучшает доступ пользователей к облачным приложениям. Подходы с нулевым доверием включают передовые технологии безопасности, направленные на защиту данных, интеграцию с существующими системами управления идентификацией и защитой конечных точек.

Принципы архитектуры нулевого доверия

Современная сеть представляет собой очень динамичную и сложную среду без определенного периметра для защиты. Парадигмы удаленной работы и использования собственных устройств (BYOD) позволяют сотрудникам и третьим лицам время от времени подключаться к сети для получения доступа к ресурсам. Цепочка поставок включает множество партнеров и поставщиков, которые могут интегрироваться в сеть для предоставления услуг.

Hosting CityHost

Пользователь может быть сотрудником-человеком или партнерским API, который при необходимости подключается к сети, которая может видеть многочисленные подключения из разных мест и устройств по всему миру. В результате нет определенного периметра, и может быть трудно отличить законные соединения от злонамеренных вторжений.

Угрозы для конечных точек

Дополнительные угрозы для конечных точек, с которыми сталкивается современная сеть, включают случайные утечки данных и непреднамеренную загрузку вредоносного программного обеспечения (вредоносных программ) законными пользователями, а также кражу данных внутренними угрозами или злоумышленниками. Схемы фишинга стали обычным явлением, поскольку киберпреступники осознали, что могут проникать в сети, манипулируя сотрудниками всех рангов.

В отличие от традиционных парадигм безопасности, которые защищают внутреннюю часть сети от внешних угроз, модель безопасности с нулевым доверием защищает как от внутренних, так и от внешних угроз. Предполагая, что то, что находится внутри сети, не заслуживает доверия, модель может применять средства защиты, которые не позволяют киберпреступникам использовать конечные точки для взлома сети.

Принципы нулевого доверия

Модель нулевого доверия рассматривает все соединения и устройства как ненадежные, чтобы блокировать угрозы при разрешении доступа. Архитектура помогает защитить ресурсы, придерживаясь принципов нулевого доверия Национального института стандартов и технологий (NIST). Вот основные принципы:

  • Ресурсы — архитектура рассматривает все вычислительные сервисы и источники данных как ресурсы.
  • Коммуникация — обеспечивает защиту всех коммуникаций независимо от местоположения сети, работая в предположении, что все сети являются враждебными и ненадежными.
  • Сеансы — архитектура с нулевым доверием предоставляет доступ к каждому корпоративному ресурсу для каждого сеанса.
  • Политики — использует динамическую политику для принудительного доступа к ресурсам. Политика включает наблюдаемое состояние удостоверения, приложения, устройства и сети и может включать поведенческие атрибуты.
  • Мониторинг — предприятие должно контролировать активы, чтобы убедиться, что все они остаются в безопасном состоянии.
  • Динамика — проверка подлинности и авторизация ресурсов всегда динамичны и применяются строго перед предоставлением доступа.
  • Данные — предприятия должны собирать достаточно информации о текущем состоянии коммуникаций и сетевой инфраструктуры, используя эти данные для постоянного улучшения состояния безопасности предприятия.

Технологии нулевого доверия

Нулевое доверие — это не просто идея, это также набор технологий, созданных для помощи организациям в реализации их принципов. Ниже приведены наиболее важные технологии, которые могут помочь организации внедрить нулевое доверие.

Пограничная служба безопасного доступа (SASE)

SASE — это модель облачной архитектуры, которая объединяет сеть и функции «Безопасность как услуга» в одну облачную службу. Она позволяет организациям объединить все инструменты сети и безопасности в одной консоли управления, предоставляя простой инструмент сети и безопасности, который не зависит от местонахождения сотрудников и ресурсов.

Доступ к сети с нулевым доверием (ZTNA)

ZTNA — это решение для обеспечения безопасности удаленного доступа, которое реализует определенные привилегии для приложений. Оно предоставляет доступ в соответствии с детализированными политиками при ответе на запросы удаленных сотрудников в отношении активов компании. Решение оценивает каждый запрос отдельно, учитывая контекст и детали аутентификации, такие как политики управления доступом на основе ролей (RBAC), IP-адрес, местоположение, временные ограничения, а также роль или группу пользователей.

ZTNA очень удобна при развертывании как часть решения SASE, которое объединяет стек сетевой безопасности с функциями оптимизации сети, такими как программно-определяемая глобальная сеть (SD-WAN). Внедрение SASE позволяет организациям заменить традиционный подход на основе периметра моделью безопасности с нулевым доверием.

Брандмауэр следующего поколения (NGFW)

NGFW — это технология брандмауэра третьего поколения, которую можно реализовать программно или аппаратно. Эта технология обеспечивает применение политик безопасности на уровне портов, протоколов и приложений для обнаружения и блокировки изощренных атак. Вот общие особенности NGFW:

  • Интегрированные системы предотвращения вторжений (IPS).
  • Осведомленность о приложении.
  • Распознавание личности посредством пользовательского и группового контроля.
  • Использование внешних источников информации.
  • Мостовой и маршрутизируемый режимы.

Большинство продуктов NGFW объединяют как минимум три основные функции: возможности корпоративного брандмауэра, управление приложениями и IPS. NGFW обеспечивают дополнительный контекст для процесса принятия решений брандмауэром. Эта технология позволяет брандмауэру анализировать детали трафика веб-приложений по мере его прохождения и блокировать подозрительный трафик.

Управление идентификацией и доступом

Управление идентификацией и доступом (IAM) — это структура, которая использует бизнес-процессы, политики и технологии для облегчения управления цифровыми или электронными удостоверениями. Это позволяет ИТ-персоналу контролировать доступ пользователей к информации.

Общие возможности IAM включают единый вход (SSO), двухфакторную аутентификацию (2FA), многофакторную аутентификацию (MFA) и управление привилегированным доступом. Эти технологии помогают безопасно хранить идентификационные данные и данные профиля, а также применять функции управления данными для управления обменом данными.

Микросегментация

Микросегментация помогает разделить сеть на логические и безопасные блоки, используя политики для определения доступа к данным и приложениям. Вы можете применять микросегментацию сети как к облачным средам, так и к центрам обработки данных.

Организации могут усилить свою безопасность, разделив сеть на более мелкие части и ограничив типы трафика, разрешенные для горизонтального прохождения через сеть. Это также позволяет группам безопасности определять, как приложения обмениваются данными в системе, направление их совместного использования и необходимые меры безопасности и аутентификации.

Как Zero Trust изменит безопасность?

Современное рабочее место не требует, чтобы все сотрудники работали в одном месте. Удаленная работа позволила компаниям нанимать географически разбросанных людей и сотрудничать с партнерами в разных странах. Физическая близость больше не является фактором при планировании безопасности.

Нулевое доверие делает физическое местоположение пользователя неважным. Оно обеспечивает непрерывную проверку независимо от местоположения или сети, повышая безопасность организации за счет универсального ограничения доступа.

Уменьшение трения с командами безопасности

Команды разработчиков часто рассматривают группы безопасности как помеху, потому что они запрещают использование некоторых инструментов или добавляют меры безопасности в рабочие процессы. Нулевое доверие уменьшает это трение, устраняя ограничения безопасности и проверяя каждого пользователя при удаленном доступе к приложению. Сотрудники могут использовать свои устройства без использования брандмауэра или VPN.

В результате команды DevOps доверяют команде безопасности и охотнее сотрудничают.

Удовлетворение потребностей организации в безопасности

Нулевое доверие помогает поддерживать видимость всех конечных точек сети, позволяя специалистам по безопасности проверять конечные точки перед предоставлением доступа. Более высокая прозрачность позволяет командам заранее предотвращать кибератаки.

Первоначально большинство компаний полагались на VPN при переходе на модель удаленной работы. Однако виртуальные частные сети не всегда могут обрабатывать весь трафик большого количества удаленных сотрудников. В будущем гибридные модели работы, скорее всего, станут нормой, а нулевое доверие станет единственным жизнеспособным вариантом обеспечения безопасности в долгосрочной перспективе.

Hosting Fozzy

Оцените статью
Поделиться с друзьями
Валерий Матафонов

Автор блога WM-IT.pro. Занимаюсь разработкой и оптимизацией сайтов с 2010 года.

WM-IT.pro - Блог об информационных технологиях
Добавить комментарий