Спасибо!
Мы скоро с вами свяжемся
Час читання: 10 хвилин
Кому ви можете довіряти у своїй мережі?
Відповідь – нікому, якщо йдеться про модель нульової довіри (zero trust). Такий підхід до кібербезпеки свідчить, що доступ повинен надаватися лише після перевірки користувача і лише тією мірою, яка необхідна для виконання конкретного завдання. У цій статті ми докладно розберемо ключові плюси та мінуси моделі нульової довіри, розглянемо різні підходи до її реалізації, а також досліджуємо основні засади її архітектури.
Коротко про модель нульової довіри
Нікому не можна довіряти за умовчанням.
Термін нульова довіра вперше був використаний експертами Forrester при описі нової моделі безпеки, в якій користувачі та пристрої більше не поділяються на довірені та ненадійні групи. Основна ідея цієї моделі – надавати доступ лише автентифікованим та верифікованим користувачам.
Існує кілька поширених інтерпретацій моделей нульової довіри у мережній безпеці. У 2018 році експерти з кібербезпеки з Idaptive визначили нульову довіру як модель, що базується на триетапному процесі:
● Підтвердити особу користувача
● Перевірити пристрій
● Обмежити привілейований доступ
2019 року Microsoft оголосили про впровадження моделі безпеки. Вони заявили, що для створення ідеального середовища нульової довіри необхідно:
● Підтвердити особу користувача за допомогою аутентифікації
● Перевірити працездатність пристрою за допомогою системи керування пристроями
● Застосувати принцип найменших привілеїв
● Перевірити працездатність використовуваних сервісів
Примітно, що четвертий компонент - працездатність сервісів - є скоріше теоретичною концепцією, яку Microsoft позначили як мету на майбутнє.
Що таке архітектура нульового довіри?
Найбільш докладне пояснення моделі нульової довіри було опубліковано у 2020 році Національним інститутом стандартів та технологій (NIST).
Згідно з NIST, побудову архітектури нульової довіри можна розробити кількома способами:
● Зосередившись на привілеях доступу та верифікації користувачів на основі контексту
● Розділивши мережу на окремі сегменти, захищені різними політиками та правилами доступу
● Використовуючи програмно-визначувані підходи до периметру
У будь-якому випадку, є три компоненти архітектури нульової довіри, які становлять її ядро:
● Механізм політики (Police Engine) надає, скасовує або забороняє конкретному користувачеві доступ до запитаних корпоративних ресурсів.● Точка застосування політики (Policy Enforcement Point) включає, завершує та відстежує з'єднання між користувачем та ресурсами підприємства.● Адміністратор політики (Policy Administrator) відправляє команди PEP на основі рішення механізму політики дозволити або заборонити підключення користувача до запитаного ресурсу.
Ці компоненти не обов'язково мають бути окремими унікальними системами. Залежно від своїх потреб, організація може вибрати розгортання одного активу, відповідального виконання всіх трьох компонентів.
Побудова архітектури нульової довіри: погляд NIST
Робіть крок за кроком.
NIST пропонує організаціям будувати архітектуру нульової довіри на семи стовпах:
1. Ресурси. Організації слід захищати всі свої дані, послуги та пристрої. Якщо користувачі мережі можуть отримувати доступ до ресурсів організації з власних пристроїв, такі аксесуари теж підпадають під захист підприємства.2. Комунікації. Всі комунікації, як усередині, так і за межами мережі, повинні оброблятися однаково та захищатися найбезпечнішим із доступних методів.3. Посесійний доступ. Кожне підключення до критично важливого ресурсу чи організації має встановлюватись окремо для кожного сеансу.4. Динамічні політики. Доступ до ресурсів організації має надаватися відповідно до правил політики організації та за принципом найменших привілеїв. Така політика має визначати ресурси організації, користувачів та права доступу для цих користувачів.5. Моніторинг. Для забезпечення належного захисту даних та корпоративних ресурсів організації повинні моніторити ці ресурси і все, що з ними відбувається.6. Аутентифікація та авторизація. Перед наданням доступу до будь-якого корпоративного ресурсу організація має забезпечити динамічну аутентифікацію та авторизацію.7. Безперервне поліпшення. Організація повинна збирати інформацію про поточний стан мережних активів, інфраструктуру та з'єднання, щоб поліпшити стан безпеки мережі.
Організаціям не потрібно застосовувати одночасно всі ці принципи проектування архітектури нульової довіри. Ви можете обмежити свої зусилля реалізацією кількох із них, які найбільше відповідають вашим потребам.Більше того, підхід із нульовою довірою не потребує повної заміни традиційної мережевої архітектури на основі периметра. Натомість пропонується розширити існуючу мережу шляхом додавання сегментів мережі, захищених шлюзами, покращити політики та правила доступу.
А оскільки нульова довіра також має свої обмеження, ви повинні розглянути як переваги, так і недоліки цього підходу, перш ніж приймати рішення щодо його реалізації.
Плюси та мінуси впровадження моделі нульової довіри
Як і будь-який перспективний підхід, нульова довіра має свої сильні та слабкі сторони. Давайте докладніше розглянемо його ключові переваги та недоліки, які слід враховувати.
По-перше, окреслимо основні переваги підходу нульової довіри:
● Прозорість доступу до ресурсів – підхід до безпеки з нульовою довірою вимагає від вас визначення та класифікації всіх мережевих ресурсів. Це дозволяє організаціям краще бачити, хто і з яких причин отримує доступ до ресурсів, і розуміти, які заходи слід застосовувати для їхнього захисту.
● Зменшена площа атаки – зміщуючи акцент на безпеку окремих ресурсів, організації, що реалізують принципи нульової довіри, стикаються з меншими ризиками атак хакерів, які націлені на периметр мережі
● Покращений моніторинг безпеки – стратегія безпеки з нульовою довірою передбачає розгортання допоміжних рішень. Це дозволяє організаціям легше виявляти потенційні загрози та своєчасно ними реагувати.
Однак не можна промовчати про деякі недоліки:
● Проблеми з конфігурацією. Оскільки архітектуру нульової довіри неможливо створити за допомогою єдиного рішення, організації можуть зіткнутися з труднощами неправильного настроювання інструментів, які вони вже використовують. Наприклад, не всі програми надають кошти для реалізації принципу найменших привілеїв. А це є основою філософії нульової довіри.
● Внутрішні загрози. Значно покращуючи захист від зовнішніх атак, підхід із нульовою довірою досить сприйнятливий до інсайдерських загроз. Якщо хакер отримує доступ до облікових даних користувача або зловмисник усередині компанії використовує свої привілеї у шкідницьких цілях, критичні ресурси організації можуть опинитися під загрозою злому.Однак цю проблему можна частково вирішити за допомогою розширених заходів, таких як керування привілейованим доступом, багатофакторна автентифікація (MFA) та ручне підтвердження запитів на доступ.
● Залежність від механізму та адміністратора політики – без їхнього дозволу підключення до корпоративних ресурсів неможливе. В результаті продуктивність усієї мережі залежатиме від правильної конфігурації та обслуговування цих двох компонентів.
Гарна новина полягає в тому, що ви можете почати впровадження підходу нульової довіри з невеликих кроків, і Ekran System допоможе вам вирішити це завдання.
Впровадження принципів нульової довіри з Ekran System
Платформа Ekran System спрощує реалізацію ключових принципів нульової довіри, допомагаючи організаціям ефективно виявляти та усувати внутрішні загрози.
Ekran System забезпечує надійну функціональність для запобігання внутрішнім загрозам, включаючи:● Управління ідентифікацією та верифікацією користувачів: допоможе вам переконатися в тому, що люди, які намагаються отримати доступ до ваших критично важливих ресурсів, є тими, за кого вони себе видають.● Гранульоване керування доступом для успішної реалізації принципу найменших привілеїв за рахунок використання дозволів доступу на основі ролей, двофакторної автентифікації та ручного затвердження доступу.● Моніторинг протоколювання, щоб чітко розуміти, хто і що робить з вашими конфіденційними даними та критично важливими системами. Ви також можете повернутися до записів конкретного сеансу користувача, щоб переглянути їх у разі потреби.
Нарешті, Ekran System – це кросплатформне рішення, яке можна розгорнути у будь-яких середовищах, від локальних та гібридних до хмари. Завдяки цьому можна отримати максимальну видимість усіх критично важливих активів.
Дізнатись більше про Ekran System
Висновок
Побудова архітектури нульової довіри – складний та безперервний процес. Проте організаціям необов'язково застосовувати всі принципи нульової довіри чи реалізовувати їх одночасно. Ви можете почати реалізацію такої архітектури з невеликих кроків: визначити та класифікувати всі ресурси вашої організації, впровадити ефективні механізми перевірки користувачів, почати надавати користувачам лише ті привілеї, які дійсно необхідні в даний момент.
Ekran System надає безліч можливостей, необхідних для забезпечення належного рівня контролю доступу та запобігання внутрішнім загрозам. Залишіть заявку на отримання 30-денної пробної версії платформи Ekran System і почніть перехід до системи безпеки з нульовою довірою зараз!
Ekran System - платформа для керування
інсайдерськими загрозами на Windows Virtual Desktop
Дізнайтесь більше про можливості Ekran System
Ekran System - програмне забезпечення для моніторингу активності користувачів
Заповніть форму, щоб отримати консультацію щодо рішення для вашої компанії
Виберіть відповідний пакет безпеки для вашої організації