Архитектура с нулевым доверием
ZTNAМировые

Архитектура с нулевым доверием: краеугольный камень современной кибербезопасности

Нынешний акцент федерального правительства на архитектуре с нулевым доверием представляет собой кардинальное изменение в кибербезопасности. Концепция кибербезопасности с нулевым доверием, которая сохранялась годами, была возрождена как решение 30-летней неэффективной политики и дизайна кибербезопасности

Согласно отчету Cybersecurity Ventures, расходы на кибербезопасность достигнут 8 триллионов долларов к концу 2023 года и подскочат до 10,5 триллионов долларов в 2025 году. В аналогичном отчете Cisco Umbrella утверждается, что в большинстве организаций произошел скачок киберугроз или оповещений на 25% и более с начала COVID-19. Gartner прогнозирует, что к 2025 году 45% глобальных организаций пострадают от атак на цепочки поставок, подобных Log4j.

Постоянно растущая угроза кибербезопасности объясняется устаревшими подходами к обеспечению безопасности и растущей изощренностью инструментов, используемых киберпреступниками. Например, по данным HackerOne, в 2022 году хакеры-этики сообщили об увеличении числа уязвимостей на 21%, а 92% хакеров сообщили, что смогли найти уязвимости, незаметные обычными сканерами. Некоторые из последствий растущей киберугрозы заключаются в:

· Ущерб репутации: Согласно отчету KPMG, опубликованному TechRepublic, 86% клиентов обеспокоены конфиденциальностью в Интернете и предпочитают работать с компаниями, которые гарантируют безопасность в Интернете. Предприятия, которые становятся жертвами кибератак, наносят ущерб репутации и рискуют потерять свои конкурентные преимущества.

· Штрафы и обвинения: Несколько штатов в Соединенных Штатах приняли всеобъемлющие законы о кибербезопасности. В Европейском союзе действует GDPR. Эти законы обязывают предприятия выплачивать компенсацию жертвам кибератак. В некоторых случаях власти штрафуют предприятия за то, что они не обеспечивают безопасность данных своих клиентов.

· Увеличение расходов на кибербезопасность: растущие угрозы кибербезопасности требуют увеличения инвестиций в киберпространство. Предприятия инвестируют в кибертехнологии и экспертные знания, чтобы реагировать на возросший риск. Некоторые предприятия даже принимают больше мер предосторожности, например, оплачивают страховые взносы от киберстрахования.

· Нарушение работы бизнеса: помимо финансовых потерь и потерь репутации, увеличение числа кибератак приводит к частым сбоям в работе. Эти атаки могут привести к непригодности зараженных компьютерных систем из-за блокировки или удаления данных, необходимых для запуска систем.

· Потеря конфиденциальной информации для бизнеса: предприятия процветают благодаря своим уникальным дизайнам продуктов, технологиям и стратегиям выхода на рынок. Участившиеся кибератаки могут привести к раскрытию этой конфиденциальной информации, ставя под угрозу конкурентное преимущество компании. Нематериальные активы, такие как интеллектуальная собственность, составляют большую часть стоимости компаний S & P 500; необоснованное раскрытие этой информации может иметь разрушительные последствия для бизнеса.

Правительство США призывает к архитектуре с нулевым доверием

Чтобы смягчить растущую угрозу кибербезопасности и защитить важнейшую инфраструктуру страны и федеральные сети, Белый дом издал исполнительный приказ 14028 “Об улучшении кибербезопасности страны”. Наряду с такими мерами, как SBOM, Белый дом призвал к продвижению к архитектуре с нулевым доверием. Нулевое доверие – это уникальный подход к обеспечению кибербезопасности, который переносит защиту со статичных сетевых периметров на пользователей, активы, рабочие процессы и ресурсы. Модель использует принципы нулевого доверия, такие как отсутствие неявного доверия к активам или учетным записям пользователей, основанным исключительно на их физическом местоположении, местоположении в сети или владении активами. Модель проверяет подлинность каждого запроса на доступ к ресурсу.

Архитектура с нулевым доверием предполагает, что каждое соединение, приложение, пользователь и конечная точка представляют угрозу безопасности систем. Следовательно, ит-отдел разрабатывает процесс проверки целостности всех транзакций, регистрирует и проверяет весь трафик корпоративной сети, ограничивает, контролирует доступ к сети, применяет сегментацию, а также проверяет и защищает сетевые ресурсы. Благодаря этому архитектура гарантирует, что данные и ресурсы недоступны по умолчанию — пользователи могут получать доступ к ресурсам в сети только на ограниченной основе при правильных обстоятельствах. Это приводит к таким преимуществам, как:

· Более эффективное управление рисками, которое является важным элементом архитектуры с нулевым доверием.

· Повышенная безопасность: ограничивает распространение атаки по всей системе в случае атаки.

· Устойчивое масштабирование бизнеса: поскольку безопасность переносится на отдельные ресурсы и сегменты сети, ИТ-сервисы можно перемещать по сети без ущерба для безопасности.

· Оптимизированная политика безопасности: модель предполагает идентификацию всех ресурсов в сети и применение универсальных мер безопасности. Это позволяет легко применять универсальную политику безопасности.

· Улучшенный мониторинг и оповещение: Нулевое доверие способствует использованию искусственного интеллекта и средств автоматизации, предоставляя движку искусственного интеллекта точные, своевременные и всеобъемлющие сетевые данные, что упрощает и ускоряет мониторинг и реагирование на инциденты безопасности.

· Точная инвентаризация сети: как уже упоминалось, нулевое доверие представляет собой идентификацию всех сетевых ресурсов. Точная инвентаризация сети полезна при долгосрочном планировании производительности сети.

Управление инструментами с нулевым доверием

Нулевое доверие – это модель, которая использует средства контроля, политики, практики, права собственности, прозрачность и аудиты. Для реализации этой модели эксперты по безопасности используют различные инструменты кибербезопасности в современных и традиционных архитектурах кибербезопасности. Эти инструменты включают средства доступа к сети с нулевым доверием (ZTNA), интегрированные средства идентификации и управления доступом, многофакторную аутентификацию и безопасные веб-шлюзы. Этими инструментами необходимо управлять, создаваемые ими данные должны проверяться и в дальнейшем использоваться для повышения кибербезопасности архитектуры с нулевым доверием.

Заключение

Архитектура с нулевым доверием – это архитектура безопасности, которая обещает повысить уровень безопасности в киберсекторе. Модель была названа одним из жизнеспособных решений для снижения растущего риска кибербезопасности. Несмотря на жизнеспособность системы нулевого доверия для решения проблемы кибербезопасности, многие организации не в состоянии внедрить модель из-за связанных с этим сложностей планирования. Чтобы предприятия могли успешно использовать преимущества архитектуры с нулевым доверием, они должны уметь идентифицировать все сетевые ресурсы, процессы и пользователей и применять комплексную защиту. Кроме того, они должны иметь четкую видимость своих сетей, чего они могут достичь с помощью соответствующих инструментов, объединяющих все аспекты кибербезопасности и инициатив по нулевому доверию для обеспечения полной видимости и централизованного управления и отчетности.

admin
Author: admin

Hi, I’m admin