Архитектура нулевого доверия: основные принципы, компоненты, плюсы и минусы

Время чтения: 10 минут

icon

Основные принципы архитектуры нулевого доверия

icon

Особенности реализации, плюсы и минусы

icon

Внедрение модели нулевого доверия с Ekran System

Кому вы можете доверять в своей сети?

Ответ – никому, если речь идет о модели нулевого доверия (zero trust). Такой подход к кибербезопасности гласит, что доступ должен предоставляться только после проверки пользователя и только в той степени, которая необходима для выполнения конкретной задачи. В этой статье мы подробно разберем ключевые плюсы и минусы модели нулевого доверия, рассмотрим различные подходы к ее реализации, а также исследуем основные принципы ее архитектуры.

Illustration

Коротко о модели нулевого доверия

Никому нельзя доверять по умолчанию.
Термин нулевое доверие впервые был использован экспертами Forrester при описании новой модели безопасности, в которой пользователи и устройства больше не разделяются на доверенные и ненадежные группы. Основная идея этой модели – предоставлять доступ только аутентифицированным и верифицированным пользователям.
Существует несколько распространенных интерпретаций моделей нулевого доверия в сетевой безопасности. В 2018 году эксперты по кибербезопасности из Idaptive определили нулевое доверие как модель, основанную на трехэтапном процессе:Подтвердить личность пользователяПроверить устройство● Ограничить привилегированный доступ
В 2019 году Microsoft объявили о внедрении модели безопасности. Они заявили, что для создания идеальной среды нулевого доверия необходимо:● Подтвердить личность пользователя с помощью аутентификации● Проверить работоспособность устройства с помощью системы управления устройствами● Применить принцип наименьших привилегий● Проверить работоспособность используемых сервисовПримечательно, что четвертый компонент – работоспособность сервисов – представляет собой скорее теоретическую концепцию, которую Microsoft обозначили как цель на будущее.
Что же такое архитектура нулевого доверия?
Наиболее подробное объяснение модели нулевого доверия было опубликовано в 2020 году Национальным институтом стандартов и технологий (NIST).
Согласно NIST, построение архитектуры нулевого доверия можно разработать несколькими способами:● Сосредоточившись на привилегиях доступа и верификации пользователей на основе контекста● Разделив сеть на отдельные сегменты, защищенные разными политиками и правилами доступа● Используя программно-определяемые подходы к периметруВ любом случае, есть три компонента архитектуры нулевого доверия, которые составляют ее ядро:

Illustration

● Механизм политики (Police Engine) предоставляет, отменяет или запрещает конкретному пользователю доступ к запрошенным корпоративным ресурсам.● Точка применения политики (Policy Enforcement Point) включает, завершает и отслеживает соединения между пользователем и ресурсами предприятия.● Администратор политики (Policy Administrator) отправляет команды PEP на основе решения механизма политики разрешить или запретить подключение пользователя к запрошенному ресурсу.
Эти компоненты не обязательно должны быть отдельными уникальными системами. В зависимости от своих потребностей, организация может выбрать развертывание одного актива, отвечающего за выполнение задач всех трех компонентов.

Illustration

Построение архитектуры нулевого доверия: взгляд NIST

Делайте это шаг за шагом.
NIST предлагает организациям строить архитектуру нулевого доверия на семи столпах:

Illustration

1. Ресурсы. Организации следует защищать все свои данные, сервисы и устройства. Если пользователи сети могут получать доступ к ресурсам организации с личных устройств, такие девайсы тоже попадают под защиту предприятия.
2. Коммуникации. Все коммуникации, как внутри, так и за пределами сети, должны обрабатываться одинаково и защищаться наиболее безопасным из доступных методов.
3. Посессионный доступ. Каждое подключение к критически важному ресурсу или организации должно устанавливаться отдельно для каждого сеанса.
4. Динамические политики. Доступ к ресурсам организации должен предоставляться в соответствии с правилами политики организации и по принципу наименьших привилегий. Такая политика должна определять ресурсы организации, пользователей и права доступа для этих пользователей.
5. Мониторинг. Для обеспечения надлежащей защиты данных и корпоративных ресурсов, организации должны мониторить эти ресурсы и все что с ними происходит.
6. Аутентификация и авторизация. Перед предоставлением доступа к любому корпоративному ресурсу организация должна обеспечить динамическую аутентификацию и авторизацию.
7. Непрерывное улучшение. Организация должна собирать информацию о текущем состоянии сетевых активов, инфраструктуры и соединений, чтобы улучшить состояние безопасности сети.
Организациям не нужно применять сразу все эти принципы проектирования архитектуры нулевого доверия. Вы можете ограничить свои усилия реализацией нескольких из них, которые наиболее соответствуют вашим потребностям.
Более того, подход с нулевым доверием не требует полной замены традиционной сетевой архитектуры на основе периметра. Вместо этого предлагается расширить существующую сеть путем добавления сегментов сети, защищенных шлюзами, улучшить политики и правила доступа.
А поскольку нулевое доверие также имеет свои ограничения, вы должны рассмотреть как преимущества, так и недостатки этого подхода, прежде чем принимать решение о его реализации.

Illustration

Плюсы и минусы внедрения модели нулевого доверия

Как и любой многообещающий подход, нулевое доверие имеет свои сильные и слабые стороны.Давайте подробнее рассмотрим его ключевые преимущества и недостатки, которые следует учитывать.:

Illustration

Во-первых, обрисуем основные преимущества подхода нулевого доверия:● Прозрачность доступа к ресурсам – подход к безопасности с нулевым доверием требует от вас определения и классификации всех сетевых ресурсов. Это позволяет организациям лучше видеть, кто и по каким причинам получает доступ к ресурсам, и понимать, какие меры следует применять для их защиты.● Уменьшенная площадь атаки – смещая акцент на безопасность отдельных ресурсов, организации, реализующие принципы нулевого доверия, сталкиваются с меньшими рисками хакерских атак, которые нацелены на периметр сети● Улучшенный мониторинг безопасности – стратегия безопасности с нулевым доверием предусматривает развертывание вспомогательных решений. Это позволяет организациям легче обнаруживать потенциальные угрозы и своевременно на них реагировать.Однако нельзя умолчать о некоторых недостатках: ● Проблемы с конфигурацией. Поскольку архитектуру нулевого доверия невозможно создать при помощи единого решения, организации могут столкнуться с трудностями неправильной настройки инструментов, которые они уже используют. Например, не все приложения предоставляют средства для реализации принципа наименьших привилегий. А это являет собой основу философии нулевого доверия.● Внутренние угрозы. Значительно улучшая защиту от внешних атак, подход с нулевым доверием довольно восприимчив к инсайдерским угрозам. Если хакер получает доступ к учетным данным пользователя или злоумышленник внутри компании использует свои привилегии во вредительских целях, критические ресурсы организации могут оказаться под угрозой взлома. Однако эту проблему можно частично решить с помощью расширенных мер, таких как управление привилегированным доступом, многофакторная аутентификация (MFA) и ручное подтверждение запросов доступа.● Зависимость от механизма и администратора политики – без их разрешения подключение к корпоративным ресурсам невозможно. В результате производительность всей сети будет зависеть от правильной конфигурации и обслуживания этих двух компонентов.
Хорошая новость заключается в том, что вы можете начать внедрение подхода нулевого доверия с небольших шагов, и Ekran System поможет вам в решении этой задачи.

Illustration

Внедрение принципов нулевого доверия с Ekran System

Платформа Ekran System упрощает реализацию ключевых принципов нулевого доверия, помогая организациям эффективно обнаруживать и устранять внутренние угрозы.
Ekran System обеспечивает надежную функциональность для предотвращения внутренних угроз, включая: ● Управление идентификацией и верификацией пользователей: поможет вам убедиться в том, что люди, пытающиеся получить доступ к вашим критически важным ресурсам, действительно являются теми, за кого они себя выдают.● Гранулированное управление доступом для успешной реализации принципа наименьших привилегий за счет использования разрешений доступа на основе ролей, двухфакторной аутентификации и ручного утверждения доступа.● Мониторинг протоколирование, чтобы четко понимать, кто и что делает с вашими конфиденциальными данными и критически важными системами. Вы также можете вернуться к записям конкретного сеанса пользователя, чтобы просмотреть их при необходимости.Наконец, Ekran System – это кроссплатформенное решение, которое можно развернуть в любых средах, от локальных и гибридных до облака. Благодаря этому вы можете получить максимальную видимость всех критически важных активов.
Узнать больше о Ekran System

Illustration

Заключение

Построение архитектуры нулевого доверия – сложный и непрерывный процесс. Однако организациям необязательно применять все принципы нулевого доверия или реализовывать их одновременно. Вы можете начать реализацию такой архитектуры с небольших шагов: определить и классифицировать все ресурсы вашей организации, внедрить эффективные механизмы проверки пользователей, начать предоставлять пользователям только те привилегии, которые им действительно необходимы в данный момент.

Ekran System предоставляет множество возможностей, необходимых для обеспечения должного уровня контроля доступа и предотвращения внутренних угроз. Оставьте заявку на получение 30-дневной пробной версии платформы Ekran System и начните переход к системе безопасности с нулевым доверием прямо сейчас!

Illustration

Ekran System - платформа для управления инсайдерскими угрозами на Windows Virtual Desktop

Узнайте больше о возможностях Ekran System

Ekran System - ПО для мониторинга активности пользователей

Заполните форму, чтобы получить консультацию по решению для вашей компании

Thank you!

We will contact you shortly

Can't send form.

Please try again later.

Выберите подходящий пакет безопасности для вашей организации

Illustration

Выберите готовый пакет либо протестируйте бесплатную 30-дневную версию Ekran System: