сети с нулевым доверием (ZTNA)
ZTNA

Что касается нулевого доверия – Или насколько устойчив стек безопасности?

Традиционные средства контроля безопасности на основе периметра, такие как, например, виртуальные частные сети, предполагают, что любой, кто находится в пределах периметра корпоративной сети, заслуживает доверия. Следовательно, вы предоставляете пользователям неограниченный доступ ко всем ресурсам в сети после их аутентификации. Подход, но он больше не эффективен для современных, децентрализованных организаций и перед лицом сложных угроз безопасности. Доступ к сети с нулевым доверием (ZTNA) проверяет запросы на доступ и проверяет их перед предоставлением доступа.

Это происходит по принципу минимального предоставления прав: пользователи могут получить доступ только к тем ресурсам, которые им необходимы для выполнения своих задач. При таком подходе область конфиденциального периметра сводится к одному объекту, независимо от его местоположения. Решения о доступе принимаются на основе индивидуального случая. Проверка выполняется при каждой попытке доступа, и даже законные пользователи могут получить доступ только к тем ресурсам, для которых у них есть разрешение на доступ.

Этот концептуальный переход от „доверяй, но проверяй“ к „Никогда не доверяй, всегда проверяй“ является важным шагом на пути к эффективному контролю доступа в динамичных и децентрализованных корпоративных средах. Но достаточно ли одного подхода к доступу к сети с нулевым доверием для защиты корпоративной сети?

Доступ к сети с нулевым доверием (ZTNA) полностью ориентирован на обеспечение детализированного подхода к доступу к сети. Для этого требуется аутентификация и авторизация при каждом запросе доступа. Проверенное средство борьбы с чрезмерно разданными разрешениями на доступ к ИТ-ресурсам. И это независимо от того, получает ли пользователь доступ к нему изнутри или за пределами корпоративной сети. Однако в основе структуры безопасности на основе ZTNA лежит предположение. А именно, что нарушения безопасности исходят только от неавторизованных пользователей. Следовательно, подход ZTNA достигает своих пределов, когда угрозы исходят от авторизованных пользователей. Например, к ним относятся внутренние угрозы, уязвимые устройства, а также целенаправленные социальные сети и фишинговые атаки.

Внутренние угрозы стали растущей проблемой безопасности. В конце концов, вы предполагаете людей, которые уже имеют законный доступ к конфиденциальной информации или системам. Недавние исследования показали, что до 74% всех организаций все чаще сталкиваются с внутренними угрозами. Они возникают, когда сотрудники намеренно или случайно раскрывают конфиденциальные данные, к которым у них есть разрешение на доступ. В некоторых случаях это на самом деле злоумышленники, которые сознательно хотят навредить компании. Другие случаи в основном связаны с человеческими ошибками или халатностью. Но в любом случае авторизованные учетные записи могут быть использованы не по назначению для доступа к конфиденциальным ресурсам без запуска средств контроля доступа ZTNA. Доступ к сети с нулевым доверием (ZTNA) успешно противостоит внешним угрозам. Немаловажная часть инсайдерских угроз остается незамеченной.

Но даже проверенные конечные устройства несут в себе потенциальную опасность. Для конфигурации ZTNA часто используется многофакторная аутентификация, при которой аутентификация выполняется с использованием комбинации учетных данных пользователя и известных устройств. Однако, если проверенное конечное устройство было заражено вредоносным ПО или иным образом скомпрометировано, это сопряжено с высоким риском. Именно тогда злоумышленник может попытаться использовать сохраненные учетные данные пользователя и разрешения доступа устройства для доступа к конфиденциальным корпоративным ресурсам. Как только злоумышленник закрепится в сети, вредоносное ПО может даже распространиться с одного авторизованного устройства на другие, пытаясь таким образом скомпрометировать ресурсы, к которым имеют доступ и другие.

Кроме того, есть случаи очень целенаправленных атак через социальные сети и с помощью фишинга. Злоумышленники используют передовые тактики фишинга, чтобы получить доступ к учетным данным законных пользователей. В этих атаках целевые и персонализированные сообщения побуждают пользователя переходить по вредоносным ссылкам, загружать зараженный вредоносным ПО файл или иным образом ставить под угрозу собственную безопасность. К сожалению, несмотря на доступ к сети с нулевым доверием (ZTNA), эти атаки могут быть чрезвычайно эффективными. Например, используя тактику точечного фишинга, злоумышленник может украсть учетные данные для входа у высокопоставленных руководителей, имеющих доступ к важной информации. Имея такие данные, злоумышленник может обойти элементы управления ZTNA и таким образом получить доступ к конфиденциальным данным или системам.

Политики контроля доступа ZTNA не могут предотвратить такие случаи, как внутренние угрозы, зараженные устройства и фишинговые атаки. На этом этапе следует дополнить подход ZTNA дополнительными средствами контроля в смысле обеспечения более комплексной безопасности.

Помимо доступа к сети с нулевым доверием (ZTNA), организациям следует внедрить такие средства контроля безопасности, которые охватывают другие функции и технологии. Dazu gehören Next-Generation Firewalls (NGFWs), Intrusion-Prevention-Systeme (IPS), Secure Web Gateway (SWG) und Cloud Access Security Broker (CASB). Итак, функции, подобные тем, которые объединены в платформы SASE (Secure Access Service Edge) следующего поколения. Кроме того, ZTNA также должна использовать функции мониторинга работоспособности устройства, а также расширенную поведенческую аналитику. Они гарантируют, что доступ будет предоставлен только на основе дополнительной контекстной информации. Помимо пользователя и его устройства, к ним относятся, например, местоположение устройства, операционная система и типичное время входа пользователя в систему.

Эти функции можно развернуть как автономные решения на основе периметра. Но это приводит к значительной задержке транзитного трафика для удаленного и облачного трафика. С помощью конвергентной облачной альтернативы, такой как SASE, можно принять компромиссные решения в отношении безопасности и задержек. А SASE позволяет организациям внедрять комплексный подход, включающий многоуровневые средства контроля безопасности.

Итог

Облачный стек безопасности, дополняющий доступ к сети с нулевым доверием (ZTNA), обеспечивает подлинную стратегию безопасности с нулевым доверием. Кроме того, благодаря передовым методам обеспечения безопасности, таким как регулярные аудиты безопасности, оценки уязвимостей и программы обучения сотрудников, фирмы могут выявлять и снижать риски – и это задолго до того, как злоумышленники воспользуются ими. В сочетании с другими решениями безопасности ZTNA создает надежную и эффективную линию защиты от постоянно меняющейся среды угроз.

admin
Author: admin