Що таке Zero Trust? Модель безпеки

Zero Trust («нульовий довіра») – це модель безпеки, розроблена колишнім аналітиком Forrester Джоном Киндервагом в 2010 році. З тих пір модель «нульового довіри» стала найбільш популярною концепцією у сфері кібербезпеки. Недавні масові витоку даних тільки підтверджують необхідність компаніям приділяти більше уваги кібербезпеки, і модель Zero Trust може виявитися вірним.

Zero Trust означає повну відсутність довіри кому-небудь – навіть користувачам всередині периметра. Модель передбачає, що кожен користувач або пристрій повинні підтверджувати свої дані кожного разу, коли вони запитують доступ до якогось ресурсу всередині або за межами мережі.

Читайте далі, якщо хочете дізнатися більше про концепцію безпеки Zero Trust.

Концепція Zero Trust еволюціонувала в цілісний підхід до кібербезпеки, що включає в себе кілька технологій і процесів. Мета моделі «нульового довіри» – захистити компанію від сучасних загроз у сфері кібербезпеки і витоків даних, при цьому також досягнувши відповідності з законодавчими нормативами щодо захисту даних та безпеки.

Проаналізуємо основні концепції Zero Trust. Forrester рекомендує організаціям звернути увагу на кожен з пунктів, щоб вибудувати найкращу стратегію «нульового довіри».

Дані Zero Trust: Ваші дані – це те, що намагаються вкрасти зловмисники. Тому абсолютно логічно, що перша основа концепції «нульового довіри» полягає в захисті даних в першу чергу, а не останню. Це означає необхідність вміти аналізувати, захищати, класифікувати, відслідковувати і підтримувати безпеку своїх корпоративних даних.

Мережі Zero Trust: Для крадіжки інформації атакуючі повинні вміти переміщатися всередині мережі, тому вашим завданням є зробити цей процес максимально складним. Сегментируйте, ізолюйте і контролюйте ваші мережі за допомогою сучасних технологій, таких як міжмережеві екрани нового покоління, спеціально створені для цих цілей.

Користувачі Zero Trust: Люди є найбільш слабкою ланкою в стратегії безпеки. Обмежуйте, відстежуйте і строго нав’язуйте принципи отримання користувачами доступу до ресурсів усередині мережі та інтернеті. Налаштуйте VPN, CASB (брокери безпечного доступу в хмару) і інші варіанти доступу для захисту ваших співробітників.

Навантаження Zero Trust: Термін навантаження використовується представниками відділу обслуговування та контролю інфраструктури для позначення всього стека додатків і бекенд ПЗ, що використовується вашими клієнтами для взаємодії з бізнесом. А непропатченные клієнтські програми є поширеним вектором атаки, від якого необхідно захищатися. Розглядайте весь стек технологій — від гіпервізора до веб-фронтенда — як вектор загрози і захищайте його з допомогою інструментів, що відповідають концепції «нульового довіри».

Пристрої Zero Trust: У зв’язку з поширенням інтернету речей (смартфони, смарт-ТВ, розумні кавоварки тощо), кількість пристроїв, що живуть всередині ваших мереж, різко збільшилося за останні кілька років. Дані пристрої також є потенційним вектором атаки, тому вони повинні піддатися сегментації та моніторингу, як і будь-який інший комп’ютер в мережі.

Візуалізація та аналітика: Для успішного впровадження принципу «нульового довіри», надайте вашим співробітникам відділу безпеки та реагування на інциденти інструменти візуалізації всього, що відбувається у вашій мережі, а також аналітику для розуміння сенсу того, що відбувається. Захист від просунутих загроз і аналітика поведінки користувачів є ключовими моментами в успішній боротьбі з будь-якими потенційними загрозами в мережі.

Автоматизація та управління: Автоматизація допомагає підтримувати працездатність всіх ваших систем з моделлю «нульового довіри» та відслідковувати виконання політик Zero Trust. Люди банально не здатні встежити за тим обсягом подій, який вимагається для принципу «нульового довіри».

Вимагайте безпечний і підтверджений доступ до всіх ресурсів

Перший базовий принцип концепції Zero Trust – аутентифікація і перевірка всіх прав доступу до всіх ресурсів. Кожен раз, коли користувач звертається до файлового ресурсу, додатком або хмарного сховища, необхідно провести повторну аутентифікацію і авторизацію користувача до даного ресурсу.
Ви повинні розглядати кожну спробу доступу до вашої мережі як загрозу до тих пір, поки не доведено протилежне, незалежно від вашої моделі хостингу і того, звідки відбувається підключення.

Використовуйте модель найменших привілеїв і контролюйте доступ

Модель найменших привілеїв – це парадигма безпеки, яка обмежує права доступу кожного користувача до рівня, який необхідний йому для виконання службових обов’язків. Обмежуючи доступ кожному співробітникові, ви перешкоджаєте отримання зловмисником доступу до великого числа динних через компрометацію одного аккаунта.
Використовуйте рольову модель контролю доступу (Role Based Access Control), щоб досягти найменших привілеїв та надати бізнес-власникам можливість самим керувати дозволами до їх підконтрольним даними. Проводите атестацію прав і членства в групах на регулярній основі.

Відстежуйте всі

Принципи «нульового довіри» передбачають контроль та верифікацію всього підряд. Логування кожного виклику, доступу до файлу або поштового повідомлення для аналізу на шкідливу активність – це не те, що в змозі виконати одна людина або ціла команда. Тому використовуйте аналітику безпеки даних поверх зібраних логів, щоб легко виявити загрози у вашій мережі, такі як брут-форс атаки, шкідливі програми або таємні эксфильтрации даних.

Позначимо кілька основних рекомендацій при впровадженні моделі «нульового довіри»:

  1. Оновіть кожен елемент вашої стратегії ІБ на відповідність принципам Zero Trust: Перевірте всі частини вашої поточної стратегії на відповідність вищевикладеним принципам «нульового довіри» та виправте їх при необхідності.
  2. Проаналізуйте використовується стек технологій і перевірте, чи потребують він оновлення або заміни для досягнення Zero Trust: уточніть у виробників використовуваних технологій щодо їх відповідності принципам «нульового довіри». Зверніться до нових вендорам з метою пошуку додаткових рішень, які можуть знадобитися для впровадження стратегії Zero Trust.
  3. Дотримуйтесь принципу методичного та усвідомленого підходу при впровадженні Zero Trust: ставте перед собою вимірні завдання і досяжні цілі. Переконайтеся, що нові постачальники рішень також відповідають обраній стратегії.

Модель «нульового довіри» трохи не відповідає своїй назві, але фраза «не вірте нічому, перевіряйте все підряд», з іншого боку, не так добре звучить. Вам дійсно необхідно довіряти своїм користувачам, якщо (і це дійсно велике «якщо») вони пройшли адекватний рівень авторизації і засоби моніторингу не виявили нічого підозрілого.
При впровадженні принципу Zero Trust, Varonis дозволяє застосувати підхід з орієнтацією на безпеку даних:

  • Varonis сканує права доступу і структуру папок для досягнення моделі найменших привілеїв, призначення бізнес-власників даних і налагодження процесу управління правами доступу самими власниками.
  • Varonis аналізує контент і виявляє критичні дані з метою забезпечення додаткового рівня безпеки та моніторингу до найбільш важливої інформації, а також для виконання законодавчих вимог.
  • Varonis відстежує і аналізує доступ до файлів, активність в Active Directory, VPN, DNS, Proxy і поштою для створення базового профілю поведінки кожного користувача в вашій мережі.
    Передова аналітика порівнює поточну активність з моделлю стандартного поведінки для виявлення підозрілих дій і генерує інцидент безпеки з рекомендаціями щодо подальших кроків для кожної з виявлених загроз.
  • Varonis пропонує основу з моніторингу, класифікації, управління дозволами та виявлення загроз, яка потрібна для впровадження принципу «нульового довіри» у вашій мережі.

Стратегія «нульового довіри» надає істотний рівень захисту від витоків даних і сучасних кіберзагроз. Все, що потрібно атакуючим для проникнення у вашу мережу, — це час і мотивація. Ніякі міжмережеві екрани або політики паролів їх не зупинять. Необхідно вибудувати внутрішні бар’єри і відслідковувати все, що відбувається, щоб виявити їх дії при зломі.

Джерело

Поділитися
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Реклама

569

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Схожі записи

Почніть набирати текст зверху та натисніть "Enter" для пошуку. Натисніть ESC для відміни.

Повернутись вверх