Меню
Архитектура нулевого доверия: основные принципы, компоненты, плюсы и минусы
Время чтения: 10 минут
Основные принципы архитектуры нулевого доверия
Особенности реализации, плюсы и минусы
Внедрение модели нулевого доверия с Ekran System
Кому вы можете доверять в своей сети?

Ответ – никому, если речь идет о модели нулевого доверия (zero trust). Такой подход к кибербезопасности гласит, что доступ должен предоставляться только после проверки пользователя и только в той степени, которая необходима для выполнения конкретной задачи. В этой статье мы подробно разберем ключевые плюсы и минусы модели нулевого доверия, рассмотрим различные подходы к ее реализации, а также исследуем основные принципы ее архитектуры.
Коротко о модели нулевого доверия
  • Механизм политики (Police Engine) предоставляет, отменяет или запрещает конкретному пользователю доступ к запрошенным корпоративным ресурсам.
  • Точка применения политики (Policy Enforcement Point) включает, завершает и отслеживает соединения между пользователем и ресурсами предприятия.
  • Администратор политики (Policy Administrator) отправляет команды PEP на основе решения механизма политики разрешить или запретить подключение пользователя к запрошенному ресурсу.
Эти компоненты не обязательно должны быть отдельными уникальными системами. В зависимости от своих потребностей, организация может выбрать развертывание одного актива, отвечающего за выполнение задач всех трех компонентов.
Построение архитектуры нулевого доверия: взгляд NIST
Делайте это шаг за шагом.

NIST предлагает организациям строить архитектуру нулевого доверия на семи столпах:
Плюсы и минусы внедрения модели нулевого доверия
1. Ресурсы. Организации следует защищать все свои данные, сервисы и устройства. Если пользователи сети могут получать доступ к ресурсам организации с личных устройств, такие девайсы тоже попадают под защиту предприятия.

2. Коммуникации. Все коммуникации, как внутри, так и за пределами сети, должны обрабатываться одинаково и защищаться наиболее безопасным из доступных методов.

3. Посессионный доступ. Каждое подключение к критически важному ресурсу или организации должно устанавливаться отдельно для каждого сеанса.

4. Динамические политики. Доступ к ресурсам организации должен предоставляться в соответствии с правилами политики организации и по принципу наименьших привилегий. Такая политика должна определять ресурсы организации, пользователей и права доступа для этих пользователей.

5. Мониторинг. Для обеспечения надлежащей защиты данных и корпоративных ресурсов, организации должны мониторить эти ресурсы и все что с ними происходит.

6. Аутентификация и авторизация. Перед предоставлением доступа к любому корпоративному ресурсу организация должна обеспечить динамическую аутентификацию и авторизацию.

7. Непрерывное улучшение. Организация должна собирать информацию о текущем состоянии сетевых активов, инфраструктуры и соединений, чтобы улучшить состояние безопасности сети.

Организациям не нужно применять сразу все эти принципы проектирования архитектуры нулевого доверия. Вы можете ограничить свои усилия реализацией нескольких из них, которые наиболее соответствуют вашим потребностям.

Более того, подход с нулевым доверием не требует полной замены традиционной сетевой архитектуры на основе периметра. Вместо этого предлагается расширить существующую сеть путем добавления сегментов сети, защищенных шлюзами, улучшить политики и правила доступа.

А поскольку нулевое доверие также имеет свои ограничения, вы должны рассмотреть как преимущества, так и недостатки этого подхода, прежде чем принимать решение о его реализации.
Во-первых, обрисуем основные преимущества подхода нулевого доверия:
  • Прозрачность доступа к ресурсам – подход к безопасности с нулевым доверием требует от вас определения и классификации всех сетевых ресурсов. Это позволяет организациям лучше видеть, кто и по каким причинам получает доступ к ресурсам, и понимать, какие меры следует применять для их защиты.
  • Уменьшенная площадь атаки – смещая акцент на безопасность отдельных ресурсов, организации, реализующие принципы нулевого доверия, сталкиваются с меньшими рисками хакерских атак, которые нацелены на периметр сети
  • Улучшенный мониторинг безопасности – стратегия безопасности с нулевым доверием предусматривает развертывание вспомогательных решений. Это позволяет организациям легче обнаруживать потенциальные угрозы и своевременно на них реагировать.
Однако нельзя умолчать о некоторых недостатках:
  • Проблемы с конфигурацией. Поскольку архитектуру нулевого доверия невозможно создать при помощи единого решения, организации могут столкнуться с трудностями неправильной настройки инструментов, которые они уже используют. Например, не все приложения предоставляют средства для реализации принципа наименьших привилегий. А это являет собой основу философии нулевого доверия.
  • Внутренние угрозы. Значительно улучшая защиту от внешних атак, подход с нулевым доверием довольно восприимчив к инсайдерским угрозам. Если хакер получает доступ к учетным данным пользователя или злоумышленник внутри компании использует свои привилегии во вредительских целях, критические ресурсы организации могут оказаться под угрозой взлома. Однако эту проблему можно частично решить с помощью расширенных мер, таких как управление привилегированным доступом, многофакторная аутентификация (MFA) и ручное подтверждение запросов доступа.
  • Зависимость от механизма и администратора политики – без их разрешения подключение к корпоративным ресурсам невозможно. В результате производительность всей сети будет зависеть от правильной конфигурации и обслуживания этих двух компонентов.

Хорошая новость заключается в том, что вы можете начать внедрение подхода нулевого доверия с небольших шагов, и
Ekran System поможет вам в решении этой задачи.

Внедрение принципов нулевого доверия с Ekran System
Платформа Ekran System упрощает реализацию ключевых принципов нулевого доверия, помогая организациям эффективно обнаруживать и устранять внутренние угрозы.

Ekran System обеспечивает надежную функциональность для предотвращения внутренних угроз, включая:
  • Мониторинг протоколирование, чтобы четко понимать, кто и что делает с вашими конфиденциальными данными и критически важными системами. Вы также можете вернуться к записям конкретного сеанса пользователя, чтобы просмотреть их при необходимости.
Наконец, Ekran System – это кроссплатформенное решение, которое можно развернуть в любых средах, от локальных и гибридных до облака. Благодаря этому вы можете получить максимальную видимость всех критически важных активов.

Узнать больше о Ekran System
Построение архитектуры нулевого доверия – сложный и непрерывный процесс. Однако организациям необязательно применять все принципы нулевого доверия или реализовывать их одновременно. Вы можете начать реализацию такой архитектуры с небольших шагов: определить и классифицировать все ресурсы вашей организации, внедрить эффективные механизмы проверки пользователей, начать предоставлять пользователям только те привилегии, которые им действительно необходимы в данный момент.

Ekran System предоставляет множество возможностей, необходимых для обеспечения должного уровня контроля доступа и предотвращения внутренних угроз. Оставьте заявку на получение 30-дневной пробной версии платформы Ekran System и начните переход к системе безопасности с нулевым доверием прямо сейчас!
Как и любой многообещающий подход, нулевое доверие имеет свои сильные и слабые стороны.Давайте подробнее рассмотрим его ключевые преимущества и недостатки, которые следует учитывать.:
Никому нельзя доверять по умолчанию.

Термин нулевое доверие впервые был использован экспертами Forrester при описании новой модели безопасности, в которой пользователи и устройства больше не разделяются на доверенные и ненадежные группы. Основная идея этой модели – предоставлять доступ только аутентифицированным и верифицированным пользователям.

Существует несколько распространенных интерпретаций моделей нулевого доверия в сетевой безопасности. В 2018 году эксперты по кибербезопасности из Idaptive определили нулевое доверие как модель, основанную на трехэтапном процессе:
  • Подтвердить личность пользователя
  • Проверить устройство
  • Ограничить привилегированный доступ

В 2019 году Microsoft объявили о внедрении модели безопасности. Они заявили, что для создания идеальной среды нулевого доверия необходимо:
  • Подтвердить личность пользователя с помощью аутентификации
  • Проверить работоспособность устройства с помощью системы управления устройствами
  • Применить принцип наименьших привилегий
  • Проверить работоспособность используемых сервисов
Примечательно, что четвертый компонент – работоспособность сервисов – представляет собой скорее теоретическую концепцию, которую Microsoft обозначили как цель на будущее.

Что же такое архитектура нулевого доверия?

Наиболее подробное объяснение модели нулевого доверия было опубликовано в 2020 году Национальным институтом стандартов и технологий (NIST).

Согласно NIST, построение архитектуры нулевого доверия можно разработать несколькими способами:
  • Сосредоточившись на привилегиях доступа и верификации пользователей на основе контекста
  • Разделив сеть на отдельные сегменты, защищенные разными политиками и правилами доступа
  • Используя программно-определяемые подходы к периметру
В любом случае, есть три компонента архитектуры нулевого доверия, которые составляют ее ядро:
Заключение
Ekran System - платформа для управления инсайдерскими угрозами на Windows Virtual Desktop

Узнайте больше о возможностях Ekran System
Ekran System - ПО для мониторинга активности пользователей
Заполните форму, чтобы получить консультацию по решению для вашей компании.
Выберите подходящий пакет безопасности для вашей организации
Выберите готовый пакет либо создайте собственный по индивидуальным параметрам
Документ был отправлен вам на почту. Проверьте, пожалуйста, папку Spam
Региональный представитель Ekran System в Украине, Беларуси, Средней и Центральной Азии