Zero trust architecture что это

Концепция Zero Trust. Взгляд и инструменты Microsoft

В последние полтора – два года в разрезе обеспечения информационной безопасности всё активнее обсуждается концепция Zero Trust, а в августе 2019 года и Корпорация Microsoft выпустил свои материалы по данному вопросу ( ссылка ).
Сам термин ещё в 2009 – 2010 годах ввёл John Kindervag из Forrester Research. Хороший обзор истории вопроса был у Алексея Викторовича ( ссылка ).
За рубежом тема набирает обороты на фоне cloud-based сервисов и remote-подходов к работе, BYOD-модели и т.п. «свободного потребления ИТ-возможностей», у нас же, на мой взгляд, она находит отклик у тех, кто разочаровался или испытывает серьезные сложности в моделировании угроз, реализации «ИБ-гигиены» и/или «ИБ-культуры».
Если коротко охарактеризовать эту концепцию, то получится примерно следующее – никогда/никому не доверяй, всегда проверяй!
Далее реализацию этого тезиса начинают детализировать, у Microsoft это представлено следующим образом:
Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это
Ещё неплохой вариант у Duo Security, Inc. ( ныне часть Cisco ):
Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это
Но данная заметка будет не столько о концепции ( т.к. материала на этот счёт достаточно много ), сколько об инструменте для самооценки – «Microsoft Zero Trust Assessment tool» ( ссылка ).
Ранее я уже рассматривал неплохой инструмент от Microsoft ( ссылка ), но он видимо уже стал неактуальным, к сожалению.

В таких инструментах помимо прямого назначения ( проведения оценки ) всегда интересен подход ( методика ) оценки.
В данном случае выделяется шесть областей для оценки уровня зрелости в части Zero Trust:
— идентификация/идентичность ( Identities )
— устройства ( Devices )
— приложения ( Applications )
‑ инфраструктура ( Infrastructure )
— данные ( Data )
— сеть ( Network )
Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это
В каждой области до 10 вопросов с возможностью выбора варианта ответа.

Идентификация ( Identities )
Вопросы затрагивают мультифакторную аутентификацию ( MFA ), сквозную аутентификацию ( SSO ) как для внутренних, так и для внешних пользователей.
К сожалению, далеко не всегда с однофакторной аутентификацией удаётся навести порядок, а тут речь уже о мульти ( в т.ч. об использовании внешних identity provider ), но к этому нужно стремиться.
А вот дальше становится ещё интереснее, оцениваются ли риски доступа в момент запроса доступа, а непрерывно в процессе сессии? Сейчас такие вещи частично есть только в антифрод системах, а тут мы говорим о доступе вообще, на мой взгляд, будет непросто, но эффект должен быть ощутимым.

Устройства ( Devices )
Здесь речь идет об использовании MDM и DLP-решений, а также об установлении ( создании ) условий для подключения неконтролируемых устройств.

Приложения ( Applications )
Здесь речь о том, что из приложений доступно без VPN ( именно без ), что с мониторингом Shadow IT, а вообще с мониторингом, возможен ли гранулированный контроль доступа ( granular control, видимо станет новым модным термином 🙂 ), базирующийся на оценке риска пользователя и его сессии ( условий подключения и их изменения во времени ), возможен ли доступ в формате Just-In-Time / Just-Enough Privilege.
На мой взгляд, крайне большая тема для проработки, в т.ч. перестроения ряда ИТ и ИБ-процессов.

Инфраструктура ( Infrastructure )
Здесь речь идет об использовании SIEM и SOAR, UBA, частично РАМ-решений, это многим уже знакомо и понятно. Здесь вопросы цены и стоимости обслуживания решения будут выходить на первое место, а также использования его на 100%.

Сеть ( Network )
Здесь более-менее знакомые вопросы сегментации, шифрования всего сетевого трафика, а также использование продвинутой фильтрации ( machine learning и filte ring with context-based signals ), но опять же не без вопроса цены решения.

Итак, самые интересные в части новизны подхода тематики это идентификация и приложения, в них можно почерпнуть для себя полезные мысли. Сразу нужно отметить, что «в лоб» реализовывать их непросто, т.к. потребуется учитывать и контекст организации, и текущие регулирование ( как минимум, в части КИИ и СКЗИ ).

Успехов в реализации выбранных вами ИБ-концепций!

Источник

Центр управления нулями доверия

Сегодня организациям необходима новая модель безопасности, которая полностью адаптируется к сложности современной среды, охватывает мобильные ресурсы и защищает людей, устройства, приложения и данные, где бы они ни находились.

Это основная часть функции Zero Trust. Вместо того чтобы выполнять проверку безопасности всего, что находится за корпоративным брандмауэром, модель zero Trust предполагает нарушение и проверяет каждый запрос так, как будто он был запротделено сетью. Независимо от того, откуда берется запрос или какой ресурс он имеет доступ, модель нулевых доверий научит нас «никогда не доверять, всегда проверять».

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Основополагающие принципы нулевого доверия

Явно подтвердитьИспользование наименее привилегированного доступаДопустимый взлом
Всегда уполномочная проверка подлинности и авторизованные данные на основе всех доступных точек данных.Ограничив доступ пользователей с помощью just-In-Time и Just-Enough-Access (JIT/JEA), основанных на рисках адаптивной политики и защиты данных.Свести к минимуму радий и доступ к сегментам. Проверка шифрования и использование аналитики для улучшения видимости, обнаружения угроз и улучшения защиты.

Подход с нулевым доверием должен распространяться на всю цифровую службу и служить интегрированной стратегией безопасности и концевыми стратегиями. Для этого нужно реализовать средства контроля и технологии zero Trust на основе шести основных элементов. Каждый из них является источником сигнала, самолетом управления для обеспечения защиты и критическим ресурсом, который нужно защитить.

Различные организационные требования, существующие технологические решения и этапы безопасности влияют на то, как планируется внедрение модели безопасности с нулевым доверием. Используя наш опыт в помощи клиентам в обеспечении безопасности своих организаций, а также в реализации собственной модели нулевого доверия, мы разработали следующие рекомендации, чтобы оценить вашу готовность и создать план, чтобы добиться нуля доверия.

Вы можете упорядочьте свой подход к нулевому доверию с помощью этих ключевых технологических столбов:

Безопасное удостоверение с помощью zero Trust

Удостоверения, которые представляют людей, службы или устройства IoT, определяют самолет управления Zero Trust. При попытке удостоверения получить доступ к ресурсу убедитесь в том, что удостоверение с необходимой проверкой подлинности обеспечивает соответствие требованиям и типичную для этого удостоверения. Соблюдайте принципы доступа с наименьшими привилегиями.

Защита конечных точек с помощью zero Trust

После предоставления удостоверению доступа к ресурсу данные могут поступать в различные конечные точки— от устройств IoT до смартфонов, BYOD до устройств, управляемых партнерами, а также из локальной рабочей нагрузки на облачные серверы. Это разнообразие создает массовую площадь поверхности атаки. Отслеживайте и привяйте к ним безопасность и соответствие требованиям для безопасного доступа.

Защита приложений с нулевым доверием

Приложения и API предоставляют интерфейс, по которому расходуются данные. Они могут быть устаревшими для локальной работы, с переносом в облачную нагрузку или с современными SaaS-приложениями. Применяйте элементы управления и технологии для обнаружения тени ИТ-сайта, обеспечения соответствующих разрешений в приложении, шлюза доступа на основе аналитических данных в режиме реального времени, отслеживания неправильного поведения, контроля действий пользователей и проверки параметров безопасной конфигурации.

Защита данных с помощью zero Trust

В конечном итоге группы безопасности защищают данные. По возможности данные должны оставаться в безопасности, даже если они остаются на устройствах, в приложениях, инфраструктуре и сетях, которые управляет организация. Классифицировать, пометить и зашифровать данные, а также ограничить доступ на основе этих атрибутов.

Безопасная инфраструктура с нулевым доверием

Инфраструктура — будь то локальное, облачное VMs, контейнеры или микрослужб — представляет критический вектор угроз. Оцените версию, конфигурацию и доступ JIT к ужесточенной защите. Используйте телеметрию для обнаружения атак и аномалий, автоматической блокировки и пометки рискованных действий и действий по защите.

Защита сетей с помощью нуля доверия

Доступ ко всем данным в конечном итоге будет через сетевую инфраструктуру. Средства контроля сети могут предоставлять критические средства контроля для улучшения видимости и предотвращения перемещения злоумышленников по сети. Сегментирование сетей (и более глубокое сегментирование в сети) и развертывание защиты от угроз в режиме реального времени, шифрования, мониторинга и аналитики в режиме реального времени.

Видимость, автоматизация и управление с помощью функции zero Trust

В наших руководствах по нулевому доверию мы определяем подход к внедрению конечной методики с нуля доверия в удостоверениях, конечных точках и устройствах, данных, приложениях, инфраструктуре и сети. Эти действия делают вашу работу более наглядной, что позволяет лучше принимать решения о доверии. Так как каждая из этих областей создает собственные оповещения, нам нужна интегрированная возможность управления полученными данными для более эффективной защиты от угроз и проверки доверия в транзакциях.

При нулевом доверии мы переходить от точки доверия по умолчанию к доверию по-исключению. Интегрированная возможность автоматического управления этими исключениями и оповещениями важна, чтобы вам было проще находить и обнаруживать угрозы, реагировать на них, а также предотвращать или блокировать неотвечивные события в организации.

Дальнейшие действия

На этом сайте вы можете найти:

Чтобы получить дополнительные ресурсы и узнать больше о нулевом доверии, ознакомьтесь с нашими Ресурсами, чтобы ускорить процесс, повысьвдоверие.

Источник

Безопасность по модели «Никому не доверяй»

Реальная практика развертываний и борьбы с атаками определяет будущее модели «Никому не доверяй». Наша инфраструктура, анализ ключевых тенденций и модель оценки зрелости ускорят настройку системы защиты.

Стратегия «Никому не доверяй» для безопасной гибридной работы

В новом отчете корпорации Майкрософт о состоянии цифровой защиты эксперты, практикующие профессионалы и специалисты по безопасности делятся полезными знаниями, сведениями о тенденциях и рекомендациями по усилению защиты гибридной рабочей среды для сотрудников.

Отчет о внедрении модели «Никому не доверяй»

Ознакомьтесь с последними исследованиями способов и причин внедрения модели «Никому не доверяй» в организациях, чтобы разработать свою стратегию, определить коллективный прогресс и приоритеты, а также получить представление об этой быстро развивающейся среде.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Преимущества концепции «Никому не доверяй»

Организациям сегодня необходима новая модель безопасности, способная эффективнее адаптироваться с учетом сложных современных условий, использовать гибридную рабочую среду, а также обеспечить защиту персонала, устройств, приложений и данных, где бы они ни находились.

Мобильный доступ

Дайте своим пользователям возможность почувствовать себя в полной безопасности при работе с любого устройства, где бы они ни находились.

Переход в облачную среду

Создайте условия для перехода на цифровые технологии с помощью интеллектуальных решений для обеспечения безопасности в современной сложной среде.

Исключение рисков

Устраните уязвимости в системе своей безопасности и минимизируйте риск бокового смещения.

Принципы стратегии «Никому не доверяй»

Непосредственный контроль

Организуйте проверку подлинности и авторизацию с использованием доступных точек данных, включая удостоверения и местоположение пользователей, состояние устройств, службы или виды нагрузок, классификацию данных и аномалии.

Предоставление минимально необходимых прав доступа

Используйте средства JIT/JEA, адаптивные политики на основе риска и средства защиты данных, чтобы ограничить доступ пользователей, обезопасить информацию и сохранить продуктивность труда.

Активный поиск уязвимостей

Минимизируйте ущерб от уязвимостей и доступ к сегментам. Используйте сквозное шифрование и задействуйте средства аналитики для контроля, активного обнаружения угроз и улучшения защиты.

Каков следующий этап вашей стратегии «Никому не доверяй»?

Оцените текущее состояние модели «Никому не доверяй» в вашей организации и получите руководство по этапам, а также тщательно подобранный список ресурсов и решений, чтобы ускорить реализацию комплексной стратегии безопасности.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Области защиты модели «Никому не доверяй»

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Удостоверения

Организуйте проверку и контроль каждого удостоверения с применением строгой проверки подлинности во всей своей цифровой среде.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Конечные точки

Контролируйте все устройства, обращающиеся к вашей сети. Обеспечьте проверку состояния и соответствия требованиям перед предоставлением доступа.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Приложения

Найдите все теневые ИТ в своей среде, контролируйте права и привилегии внутри приложений, организуйте доступ на основе аналитики в режиме реального времени, отслеживание и контроль прав пользователей.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Данные

Перейдите с защиты на основе периметра к системе безопасности на основе данных. Используйте аналитику для классификации и маркировки данных. Организуйте шифрование и ограничение доступа на основе организационных политик.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Инфраструктура

Используйте средства телеметрии, чтобы обнаруживать атаки или аномалии и автоматически блокировать и маркировать небезопасные действия; организуйте доступ на основе минимальных необходимых привилегий.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Не доверяйте устройствам и пользователям только на том основании, что они находятся внутри вашей сети. Организуйте шифрование всех внутренних каналов обмена данными и ограничение доступа на основе политик, используйте средства микросегментации и обнаружения угроз в режиме реального времени.

Демонстрации и мнения экспертов

Выпуск 1. Основы модели «Никому не доверяй»

Узнайте о модели «Никому не доверяй», шести областях защиты, а также о том, как вам могут помочь продукты Майкрософт, в первом выпуске из серии «Основы модели «Никому не доверяй» от Microsoft Mechanics с ведущим Джереми Чепменом (Jeremy Chapman).

Не удается воспроизвести это видео.

Выпуск 2. Управление удостоверениями

Получите советы и посмотрите демонстрации инструментов реализации модели безопасности «Никому не доверяй» для управления удостоверениями и доступом.

Не удается воспроизвести это видео.

Выпуск 3. Конечные точки и приложения

Узнайте больше о защите конечных точек и приложений с помощью модели «Никому не доверяй», включая демонстрации продуктов Майкрософт.

Не удается воспроизвести это видео.

Выпуск 4. Сеть и инфраструктура

Джереми объяснит, как применить принципы модели «Никому не доверяй» к вашей сети и инфраструктуре с помощью Microsoft Azure.

Не удается воспроизвести это видео.

Узнайте о модели «Никому не доверяй», шести областях защиты, а также о том, как вам могут помочь продукты Майкрософт, в первом выпуске из серии «Основы модели «Никому не доверяй» от Microsoft Mechanics с ведущим Джереми Чепменом (Jeremy Chapman).

Не удается воспроизвести это видео.

Получите советы и посмотрите демонстрации инструментов реализации модели безопасности «Никому не доверяй» для управления удостоверениями и доступом.

Не удается воспроизвести это видео.

Узнайте больше о защите конечных точек и приложений с помощью модели «Никому не доверяй», включая демонстрации продуктов Майкрософт.

Не удается воспроизвести это видео.

Джереми объяснит, как применить принципы модели «Никому не доверяй» к вашей сети и инфраструктуре с помощью Microsoft Azure.

Не удается воспроизвести это видео.

Как клиенты реализуют в своих компаниях стратегию «Никому не доверяй»

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

«С тех пор как мы внедрили модель «Никому не доверяй»на основе технологий Microsoft 365, наши сотрудники могут выполнять свои обязанности в любой точке мира. При этом мы жестко контролируем ключевые аспекты нашей системы безопасности».

— Игорь Цыганский (Igor Tsyganskiy), технический директор, Bridgewater

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Разработка стратегии и внедрение

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Модель «Никому не доверяй»: дорожная карта развертывания

Алекс Саймонс (Alex Simons), корпоративный вице-президент Майкрософт по вопросам безопасности удостоверений, и Стив Тёрнер (Steve Turner), аналитик Forrester Research, обсуждают внедрение модели «Никому не доверяй» и предлагают практические рекомендации, которые помогут организациям приступить к этому процессу.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Реализация концепции «Никому не доверяй» от Майкрософт

Корпорация «Майкрософт» внедрила стратегию «Никому не доверяй» с целью защиты корпоративных и клиентских данных. Эта реализация основана на надежной проверке удостоверений пользователей, состояния устройств и приложений, а также предоставлении минимальных необходимых прав доступа к ресурсам и службам.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Развертывание, интеграция и разработка

Воспользуйтесь документацией из Центра руководств по модели «Никому не доверяй», чтобы ознакомиться с рекомендациями по развертыванию, интеграции и разработке приложений для дальнейшего комплексного внедрения модели в своей организации.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Аналитика для лидеров в области безопасности

Топ-менеджеры в области кибербезопасности из крупных энергетических, финансовых, страховых и производственных компаний делятся своими мыслями и уроками, извлеченными на пути внедрения модели «Никому не доверяй». Сравните свою стратегию с их подходами.

Источник

Концепция Zero Trust: не доверяй — всегда проверяй

Что такое «нулевое доверие» и чем оно привлекательно для современного бизнеса.

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

Zero trust architecture что это. Смотреть фото Zero trust architecture что это. Смотреть картинку Zero trust architecture что это. Картинка про Zero trust architecture что это. Фото Zero trust architecture что это

В последние годы среди организаций набирает популярность концепция «нулевого доверия» (Zero Trust). По данным за 2019 год, 78% ИБ-отделов уже реализовали ее или планировали на нее перейти. Разбираемся, что это за концепция и чем она привлекательна для бизнеса.

Периметра больше нет

Традиционно при защите инфраструктуры компании оперируют понятием «защита периметра». Этот принцип предполагает тщательную проверку всего, что пытается подключиться к ресурсам компании извне. При этом внутри периметра (то есть в корпоративной сети) образуется доверенная зона, в которой пользователи, устройства и приложения обладают определенной свободой действий.

Пока доверенная зона ограничивалась локальной сетью и подключенными к ней стационарными устройствами, защита периметра была эффективной. Однако с ростом количества мобильных гаджетов и облачных сервисов, которыми пользуются организации и их сотрудники, понятие периметра размылось. У большинства современных компаний по меньшей мере часть корпоративных ресурсов расположена за пределами офиса, а то и страны. Соответственно, спрятать их за одной большой стеной практически невозможно. А вот проникнуть внутрь доверенной зоны и беспрепятственно перемещаться по ней стало значительно проще.

Поэтому в 2010 году аналитик проекта Forrester Research Джон Киндерваг (John Kindervag) выдвинул концепцию «нулевого доверия» как альтернативу «защите периметра». Он предложил отказаться от разделения ресурсов на внешние и внутренние. Концепция Zero Trust — это по сути полное отсутствие каких-либо доверенных зон. В рамках этой модели пользователи, устройства и приложения подлежат проверке каждый раз, когда требуют доступ к какому-либо корпоративному ресурсу.

Реализация модели Zero Trust на практике

Единого подхода к развертыванию системы безопасности, основанной на «нулевом доверии», не существует. Однако можно выделить несколько базовых принципов, позволяющих выстроить такую систему.

Поверхность защиты вместо поверхности атаки

В контексте модели «нулевого доверия» принято говорить о «поверхности защиты» (protect surface). В нее входит все то, что организация должна защитить от несанкционированного доступа: конфиденциальные данные, элементы инфраструктуры и так далее. Поверхность защиты значительно меньше поверхности атаки, в которую входят все потенциально уязвимые объекты инфраструктуры, процессы и их участники. А значит, обеспечить безопасность поверхности защиты проще, чем свести к нулю поверхность атаки.

Микросегментация

В отличие от классического подхода, подразумевающего защиту внешнего периметра, модель Zero Trust предполагает разделение корпоративной сети и других ресурсов на небольшие узлы, которые могут состоять даже из одного-единственного устройства или приложения. На выходе получается множество микроскопических периметров со своими политиками безопасности и правами доступа. Это позволяет гибко управлять доступом и исключить бесконтрольное распространение угрозы внутри сети.

Принцип минимальных привилегий

Каждому пользователю предоставляется ровно столько прав, сколько необходимо для выполнения его задач. Соответственно, если аккаунт отдельного пользователя взломают, это может привести к компрометации части ресурсов, но не всей инфраструктуры.

Аутентификация

Доктрина «тотального недоверия» предписывает видеть потенциальную угрозу в любой попытке получить доступ к корпоративной информации до тех пор, пока не будет доказано обратное. То есть для каждой конкретной сессии пользователь (устройство, приложение) должен пройти процедуру аутентификации и подтвердить свое право на доступ к тем или иным данным.

Тотальный контроль

Для эффективного внедрения модели «нулевого доверия» IT-отдел должен иметь возможность управлять всеми рабочими устройствами и приложениями. Также важно записывать и анализировать информацию обо всех событиях на конечных точках и в других элементах инфраструктуры.

Преимущества Zero Trust

Помимо того, что концепция «нулевого доверия» избавляет организацию от необходимости защищать периметр, который все больше размывается по мере повышения мобильности бизнеса, она решает и некоторые другие проблемы. В частности, благодаря тому, что все участники процесса постоянно проверяются и перепроверяются, компании легче приспосабливаться к изменениям, например лишать прав доступа уволившихся сотрудников и адаптировать привилегии тех, чей круг задач изменился.

Сложности в реализации модели Zero Trust

Переход на концепцию «нулевого доверия» для отдельных организаций может оказаться долгим и трудным. Если ваши сотрудники используют для работы как офисное оборудование, так и по несколько личных устройств, то все это многообразие необходимо инвентаризовать, установить корпоративные политики на тех устройствах, которые нужны для работы, запретить подключаться к корпоративным ресурсам с остальных. У крупных компаний с филиалами в разных городах и странах эта работа может занять много времени.

Не все системы одинаково приспособлены к переходу на Zero Trust. Если у вашей компании сложная инфраструктура, в ней могут оказаться устаревшие устройства и ПО, на которых воплотить современные стандарты безопасности невозможно. Их замена потребует времени и денег.

Не готовы к смене концепции могут быть и сотрудники, в том числе IT- и ИБ-отделов. А ведь именно на них лежит ответственность за контроль доступа и управление вашей инфраструктурой.

Например, компании Google понадобилось семь лет, чтобы построить фреймворк BeyondCorp, в основе которого лежат принципы «нулевого доверия». Для менее разветвленных корпоративных структур срок может быть существенно меньше, но рассчитывать уложиться в пару недель или даже месяцев не стоит.

Современные подходы к решению проблемы Zero Trust

Несмотря на то что компаниям-первопроходцам пришлось потратить много времени и ресурсов на создание собственных сетей согласно принципам Zero Trust, гораздо больше времени ушло на понимание того, как должны взаимодействовать узлы на поверхности защиты с системой обеспечения доверия.

Наиболее признанной архитектурой сейчас является концепция ZTNA (Zero Trust Network Access). Ее базовые элементы — это контроллер, задача которого управлять политиками доступа на уровне пользователей, устройств и приложений, а также сервисный шлюз, который накладывает политики на подключенные устройства и осуществляет контролируемый доступ к корпоративным ресурсам.

Благодаря применению концепции ZTNA существенно снижается поверхность атаки, так как в этом случае только авторизованные пользователи, устройства и приложения получают доступ к узлам на поверхности защиты.

Таким образом, крупные компании уже сейчас могут применять как комбинацию традиционных способов защиты своих приложений и пользователей внутри периметра, так и принципы Zero Trust для удаленных пользователей и для защиты ресурсов, размещенных в публичных или частных облаках.

В 2019 году аналитическая компания Gartner предложила универсальный фреймворк под названием SASE (Secure Access Service Edge). SASE — это новый пакет технологий, основными компонентами которого являются SD-WAN, SWG, CASB, ZTNA и FWaaS. Он обеспечивает возможность идентификации конфиденциальных данных и вредоносных программ, а также дешифровку трафика с непрерывным мониторингом подключений пользователей и устройств к облачным сервисам. Zero Trust — основа нового фреймворка.

Zero Trust — основа безопасности будущего?

Переход от традиционной охраны периметра к обеспечению безопасности поверхности защиты в рамках концепции Zero Trust хотя и предполагает использование уже имеющихся технологий, все же может оказаться не самым простым и быстрым проектом как технически, так и с точки зрения смены психологических установок сотрудников. Однако в дальнейшем он может обеспечить компании преимущества за счет снижения затрат на информационную безопасность и уменьшения числа инцидентов, а значит, и ущерба от них.

Такие компании, как «Лаборатория Касперского», давно работающие на рынке кибербезопасности, начинают постепенную трансформацию традиционных средств защиты для их использования в облачном окружении. Концепция Zero Trust становится основой новых сервисов, обеспечивая связность между ценными корпоративными ресурсами и пользователями независимо от их местоположения.

Новые облачные технологии проходят длинный путь от адаптации и переосмысления вариантов использования до фактически корпоративных стандартов. Zero Trust — яркий пример такого рода изменений, и в скором времени мы увидим появление промышленных облачных систем со значительно укороченным временем внедрения при сохранении необходимого уровня защиты и удобства использования.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *