Так вы сможете успешно внедрить принцип нулевого доверия в своей компании

Принципы нулевого доверия

Доверие — это хорошо, но нулевое доверие — лучше: чтобы снизить риски ИТ-безопасности для компаний, в соответствии с принципом нулевого доверия предоставляется как можно меньше авторизаций. Строго избегается необоснованное доверие к пользователям, устройствам или сервисам.

Что означает нулевое доверие?

Zero Trust — это целостная концепция корпоративной ИТ-безопасности, включающая различные политики и технологии. Подход с нулевым доверием принципиально не доверяет всем устройствам, пользователям и службам внутри или за пределами вашей собственной сети. Основное внимание уделяется критическому анализу трафика данных и аутентификации любого доступа.

Преимущества перед традиционными моделями безопасности

Классическая сетевая безопасность основана на концепции защиты периметра «замок и ров». Согласно этой концепции, все компоненты сети являются доверенными. Только то, что находится за пределами «замка» и за «рвом», классифицируется как потенциально опасное и блокируется.

Однако в этом и заключается проблема: как только злоумышленник оказывается в сети, он получает доступ ко всем конфиденциальным данным. Сегодня это еще более критично, поскольку данные компании все реже хранятся локально в собственном дата-центре, а зачастую распределяются по различным облачным средам. Кроме того, сотрудники, внешние стороны и партнеры все чаще получают удаленный доступ к проектам и информации. Как показывают различные исследования, риски известны. Согласно отчету об облачной безопасности (ISC)² за 2021 год, 93% опрошенных организаций умеренно или крайне обеспокоены безопасностью своего облака.

Именно здесь вступает в действие принцип нулевого доверия: в качестве дополнительного уровня безопасности он учитывает внутренние и внешние угрозы; принцип нулевого доверия работает с ориентацией на данные. Это делает его особенно подходящим для компаний, чья ИТ-архитектура охватывает различные сети и чьи бизнес-операции требуют внешнего доступа.

Защитите свою ИТ-среду

Поскольку «нулевое доверие» — это концепция, а не продукт, эффективность возникает только в результате взаимодействия отдельных мер. Надежное решение безопасности учитывает как можно больше краеугольных камней принципа нулевого доверия.

Поскольку опасности таятся внутри и снаружи сети, весь доступ контролируется и проверяется. Помимо идентификации и авторизации всех пользователей, сюда также входит безопасность устройств и приложений. Существующие соединения следует прерывать через регулярные промежутки времени после входа в систему, чтобы постоянно проверять вошедших в систему пользователей и устройства.

Все устройства, имеющие доступ к сети компании, подлежат строгому контролю: сколько устройств пытаются получить доступ к сети? Все ли устройства также авторизованы? Возможно, устройство было скомпрометировано? Ваша система нулевого доверия должна иметь возможность проверять эти и другие факторы.

Независимо от того, внутренний или внешний, доступ по своей природе предоставляется с самым низким уровнем разрешений. Пользователи получают столько доступа, сколько необходимо (наименьшие привилегии), то есть они видят как можно меньше чувствительных областей сети. Будьте осторожны с виртуальными частными сетями (VPN): они часто предоставляют доступ ко всей сети после регистрации и поэтому подходят для авторизации лишь в ограниченной степени.

Еще одним краеугольным камнем принципа нулевого доверия является микросегментация. Определив конкретные периметры безопасности для различных зон, можно обеспечить безопасный доступ к отдельным областям сети. Только приложения или программы, авторизованные для соответствующего микросегмента, смогут получить к нему доступ.

Кроме того, модель нулевого доверия должна быть способна обнаруживать и предотвращать подозрительные движения в сети. Если киберпреступники взломали сеть, решение с нулевым доверием может сдержать злоумышленников и ограничить ущерб. Сегментированный доступ и регулярное прерывание соединения предотвращают вторжение в соседние микросегменты сети. При обнаружении несанкционированного доступа скомпрометированная учетная запись или устройство немедленно помещается в карантин.

Многофакторная аутентификация (MFA) — еще один столп безопасности с нулевым доверием. Согласно MFA, для аутентификации пользователя требуется как минимум два подтверждения для предоставления доступа. На практике часто используется двухфакторная аутентификация (2FA), при которой помимо пароля необходимо ввести отдельно присылаемый код.

ИБ в банке

Проблемы обеспечения информационной безопасности на местах в банковском сектореПроблемы обеспечения информационной безопасности на местах в банковском секторе

Системы ЭБ, кроме случаев аутсорсинга, являются неотъемлемой частью инфраструктуры банка, и качество обеспечения безопасности на местах напрямую сказывается на возможностях злоумышленника произвести атаку на банк. Зачастую сам банк является пользователем

Технологии интернета вещей IoTТехнологии интернета вещей IoT

Технологии интернета вещей IoT (Industrial IoT, HoG) сочетает в себе концепцию межмашинной коммуникации, использование BigData и проверенных технологий промышленной автоматизации. Ключевая идея NoT заключается в превосходстве «умной» машины над человеком,

gost 3

Терминология, применяемая по ГОСТ Р 57580.2Терминология, применяемая по ГОСТ Р 57580.2

Используемая в ГОСТ Р 57580.2 терминология во многом соответствует терминологическому аппарату стандарта ГОСТ Р 57580.1. Кроме того в ГОСТ Р 57580.2 используется ряд следующих специфических терминов, связанных непосредственно с процедурой