нулевое доверие

Почему нулевое доверие является моделью для решения сегодняшних задач

Директор ФБР сказал, что есть два типа компаний: те, которые были взломаны, и те, которые будут. Хотя может показаться зловещим думать о таком исходе как о неизбежности, эта позиция также может обеспечить иной взгляд на безопасность, одновременно снижая риск для репутации.

использует политики и действия для обеспечения наименьших привилегий в информационных системах и службах. Он рассматривает ИТ-среду как неизбежно или уже скомпрометированную и, следовательно, ограничивает доступ только к тому, что необходимо.

С целью предотвращения несанкционированного доступа к данным и службам и обеспечения максимально детального контроля доступа модель нулевого доверия представляет собой переход от модели, ориентированной на местоположение, к подходу, в большей степени ориентированному на данные и пользователей.

Нулевое доверие может применяться к данным, приложениям, службам и серверам в той же степени, что и к пользователям.

Понимание того, что модель нулевого доверия может означать для всей организации, может обеспечить основу и план для многоуровневого скоординированного подхода к безопасности, который защищает предприятия от реалий современного ландшафта угроз.

Что такое модель нулевого доверия?

“Нулевое доверие – это способ мышления, а не конкретная технология или архитектура”, – сказал Нил Макдональд,  выдающийся вице-аналитик Gartner. “На самом деле речь идет о нулевом неявном доверии, поскольку именно от него мы хотим избавиться”.

После кибератаки на трубопровод Colonial в 2021 году правительство США объявило ‘Исполнительный указ об улучшении кибербезопасности страны’. В этом административном указе говорилось, что ‘Федеральное правительство должно внедрять передовые методы обеспечения безопасности; продвигаться к архитектуре нулевого доверия’

В рамках этого распоряжения правительства нулевое доверие было определено следующим образом:

‘термин “Архитектура нулевого доверия” означает модель безопасности, набор принципов проектирования системы и скоординированную стратегию кибербезопасности и управления системой, основанную на признании того, что угрозы существуют как внутри, так и за пределами традиционных сетевых границ‘.

‘Модель безопасности с нулевым доверием устраняет неявное доверие к какому-либо одному элементу, узлу или сервису’, ‘Архитектура с нулевым доверием предоставляет пользователям полный доступ, но только к тому минимуму, который им необходим для выполнения своей работы’

‘Модель безопасности архитектуры нулевого доверия предполагает, что нарушение неизбежно или, скорее всего, уже произошло, поэтому она постоянно ограничивает доступ только к тому, что необходимо’

Это резко контрастирует со старой идеей крепостных стен, где предполагалось, что внутри замка или периметра безопасности вашего бизнеса каждый был надежным пользователем и, следовательно, имел доступ практически ко всему. Это было неявное доверие.

Во-первых, сегодняшний пользователь с большей вероятностью, чем когда-либо, окажется за пределами брандмауэра вашей компании, за стенами вашего замка, возможно, дома, или в отеле, или на сайте заказчика. ZTM никогда не предполагает, что кто-то прибывает из безопасного места. будь то внутри замка или за рвом, каждая конечная точка обрабатывается одинаково и должна быть аутентифицирована.

Во-вторых, ZTM не проверяет один раз, а затем не предоставляет неограниченный доступ. Модель предназначена для проверки каждого запроса или взаимодействия. Это означает, что даже в случае кражи учетных данных, перехвата или подделки, несанкционированного доступа или запросов проверяется соответствие политикам, ролям и процессам, чтобы убедиться, что все так, как должно быть.

Это фундаментальный сдвиг в понимании того, сколько предприятий работало раньше, и имеет множество последствий. Снова обращаясь к Gartner, мы говорим, что эффективная стратегия нулевого доверия означает сосредоточение внимания на балансировании потребности в безопасности с необходимостью ведения бизнеса. Это означает построение структуры, в которой каждый получает весь доступ, необходимый ему для выполнения своей работы, когда он в ней нуждается, но не более того — сокращение возможных инцидентов, будь то случайных или злонамеренных.

Проблемы, решаемые с помощью нулевого доверия

Итак, как выглядит ZTM на практике?

После аутентификации пользователя он по-прежнему может получать доступ к ресурсам только на основе своей конкретной роли и связанных с ней политик. Опять же, это ограничивает потенциальный ущерб, ограничивая область атаки в случае взлома учетных данных пользователя. Даже пользователь, прошедший проверку подлинности в базе данных клиентов, не может, например, перейти в отдел кадров, чтобы узнать, у кого повышенные привилегии пользователя.

Человеческая ошибка

Согласно отчету Verizon о расследовании утечек данных за 2022 год, 82% утечек данных были связаны с человеческим фактором. Независимо от того, открываете ли вы вложение из ненадежного источника или нажимаете на вредоносную ссылку в электронном письме, пользователи постоянно становятся мишенью просто потому, что это самый простой способ закрепиться в ИТ-системе.

В настоящее время пользователям в каждой организации рекомендуется проходить определенный уровень обучения по кибербезопасности. Однако это не меняет того факта, что мы люди и могут произойти несчастные случаи. ИТ-специалистам теперь необходимо учитывать ошибки пользователей, которые могут привести к значительному ущербу для бизнеса, и спрашивать себя: “Как мне подготовиться к неизвестному? Как мне преодолеть разрыв между обученными и неподготовленными?”

Инструменты нулевого доверия, такие как контроль приложений, долгое время считались золотым стандартом в защите бизнеса от известных и неизвестных вредоносных программ. В отличие от антивируса, список разрешений определяет, какое программное обеспечение, скрипты, исполняемые файлы и библиотеки разрешено запускать на ваших конечных точках и серверах. Такой подход позволяет запускать необходимое программное обеспечение, но останавливает запуск не только вредоносного программного обеспечения, но и других нежелательных приложений. Этот процесс значительно минимизирует киберугрозы, останавливая программы-вымогатели и другие вредоносные приложения, запущенные в вашей сети.

Неизвестное

Невозможно планировать каждую атаку, потому что чем больше совершенствуется наша стратегия кибербезопасности, тем больше хакеров находят новые способы обхода протоколов безопасности. Что происходит, когда доверенное приложение становится оружием или используется уязвимость? Эта уязвимость обычно очень целенаправленная и позволяет хакерам использовать уязвимость до того, как разработчик сможет создать патч для ее установки. Организации. Упреждающий характер ZTM поможет защитить рабочую станцию и уменьшить поверхность атаки в среде.

Использование подхода “запретить по умолчанию” в вашем ZTM может быть причиной того, выполняется полезная нагрузка или нет, поскольку могут выполняться только разрешенные приложения. Во-вторых, несмотря на новизну, принцип сдерживания приложений может блокировать взаимодействие приложений, не позволяя обычному программному обеспечению Microsoft Office использоваться для вызова инструментов, часто используемых субъектами угроз, таких как PowerShell и командная строка.

ZTM и культура

Ключевым элементом ZTM является доведение его преимуществ до пользователей. . CISO и специалисты по кибербезопасности должны доводить преимущества до пользователей как с организационной, так и с личной точки зрения. -Раннее регулярное общение при внедрении ZTM необходимо для обеспечения того, чтобы пользователи были должным образом проинформированы о том, как они могут участвовать и поддерживать подход. Участие имеет решающее значение с самого начала.Равное распространение ключевых преимуществ устойчивости, стимулирования и гибкости при внедрении новых гибридных архитектур и методов работы обеспечит не только учет новых бизнес-возможностей, но и надежное удовлетворение растущих ожиданий сотрудников с присущими им преимуществами

Детализация политик ZTM означает, что процедуры и практики хорошо документированы, понятны и в высшей степени детализированы, что может обеспечить прочную и хорошо информированную основу для автоматизации бизнес-процессов.

Будущее

По прогнозам Gartner, в связи с увеличением числа изощренных атак к 2025 году 60% предприятий перейдут на ZTM. За исполнительным распоряжением 2021 года последовала ссылка на выполнение директивы, результатом которой стало руководство Агентства по кибербезопасности и инфраструктурной безопасности (CISA), озаглавленное “Техническая эталонная архитектура облачной безопасности и модель зрелости с нулевым доверием” (ZTMM). Другие страны также внедрили ZTM в свой подход к кибербезопасности (Австралия Essential 8), и эта тенденция будет продолжать расти, поскольку организации стремятся оставаться совместимыми с государственными и отраслевыми стандартами.

Ирландским организациям следует переключить свое мышление с границ и местоположения на более ориентированный на данные и пользователя способ обеспечения безопасного, надлежащего доступа к нужным ресурсам. Модель нулевого доверия идеально подходит для современной рабочей среды, где гибридная корпоративная инфраструктура охватывает локальные, облачные сервисы и периферийные вычисления, к которым пользователь может получить доступ из любого места и практически с любого устройства.

Должным образом внедренный и полностью доведенный до сведения как правления, так и пользователей, ZTM может гарантировать, что организации будут устойчивыми, поддерживающими бизнес и достаточно гибкими для удовлетворения современных требований, оставаясь при этом безопасными и совместимыми.

admin
Author: admin