Що таке Zero Trust? Модель безпеки

Що таке Zero Trust? Модель безпеки

Zero Trust («нульова довіра») – це модель безпеки, розроблена колишнім аналітиком Forrester Джоном Кіндервагом в 2010 році. З того часу модель «нульової довіри» стала найпопулярнішою концепцією у сфері кібербезпеки. Нещодавні масові витоку даних лише підтверджують необхідність компаніям приділяти більше уваги кібербезпеці, і модель Zero Trust може бути вірним підходом.

Zero Trust означає повну відсутність довіри будь-кому – навіть користувачам усередині периметра. Модель передбачає, що кожен користувач або пристрій повинні підтверджувати свої дані щоразу, коли вони вимагають доступу до будь-якого ресурсу всередині або за межами мережі.

Читайте далі, якщо хочете дізнатись більше про концепцію безпеки Zero Trust.

Як працює концепція Zero Trust

Що таке Zero Trust? Модель безпеки

Концепція Zero Trust еволюціонувала в цілісний підхід до кібербезпеки, що включає кілька технологій і процесів. Мета моделі «нульової довіри» – захистити компанію від сучасних загроз у сфері кібербезпеки та витоків даних, при цьому також досягнувши відповідності до законодавчих нормативів із захисту даних та безпеки.

Проаналізуємо основні сфери концепції Zero Trust. Forrester рекомендує організаціям звернути увагу на кожен із пунктів, щоб побудувати найкращу стратегію «нульової довіри».

Дані Zero Trust: Ваші дані – те, що намагаються вкрасти зловмисники. Тому цілком логічно, що перша основа концепції «нульової довіри» полягає в захист даних в першу чергу, а не останній. Це означає необхідність уміти аналізувати, захищати, класифікувати, відстежувати та підтримувати безпеку своїх корпоративних даних.

Мережі Zero Trust: Для крадіжки інформації атакуючі повинні вміти переміщатися в мережі, тому вашим завданням є зробити цей процес максимально складним. Сегментуйте, ізолюйте та контролюйте ваші мережі за допомогою сучасних технологій, таких як міжмережні екрани нового покоління, спеціально створені для цих цілей.

Користувачі Zero Trust: Люди є найслабшою ланкою у стратегії безпеки. Обмежуйте, відстежуйте та суворо нав'язуйте принципи отримання користувачами доступу до ресурсів усередині мережі та інтернету. Налаштуйте VPN, CASB (брокери безпечного доступу до хмари) та інші варіанти доступу для захисту ваших співробітників.

Навантаження Zero Trust: Термін навантаження використовується представниками відділу обслуговування та контролю інфраструктури для позначення всього стека додатків та бекенд ПЗ, який використовується вашими клієнтами для взаємодії з бізнесом. А непропатчені клієнтські програми є поширеним вектором атаки, від якого необхідно захищатися. Розглядайте весь стек технологій – від гіпервізора до веб-фронтенду – як вектор загрози та захищайте його за допомогою інструментів, що відповідають концепції «нульової довіри».

Пристрої Zero Trust: У зв'язку з розповсюдженням інтернету речей (смартфони, смарт-ТВ, розумні кавоварки тощо), кількість пристроїв, що живуть усередині ваших мереж, різко збільшилася за останні кілька років. Дані пристрої також є потенційним вектором атаки, тому вони повинні зазнати сегментування та моніторингу, як і будь-який інший комп'ютер у мережі.

Візуалізація та аналітика: Для успішного впровадження принципу «нульової довіри», надайте вашим співробітникам відділу безпеки та реагування на інциденти інструменти візуалізації всього, що відбувається у вашій мережі, а також аналітику для розуміння сенсу того, що відбувається. Захист від просунутих загроз та аналітика поведінки користувачів є ключовими моментами в успішній боротьбі з будь-якими потенційними загрозами у мережі.

Автоматизація та керування: Автоматизація допомагає підтримувати працездатність всіх ваших систем із моделлю «нульової довіри» та відстежувати виконання політик Zero Trust. Люди банально не здатні встежити за тим обсягом подій, який потрібний для принципу «нульової довіри».

3 принципи моделі Zero Trust

Що таке Zero Trust? Модель безпеки

Вимагайте безпечний та підтверджений доступ до всіх ресурсів

Перший базовий принцип концепції Zero Trust автентифікація та перевірка всіх прав доступу всім ресурсам. Щоразу, коли користувач звертається до файлового ресурсу, додатку або хмарного сховища, необхідно провести повторну автентифікацію та авторизацію користувача до цього ресурсу.
Ви повинні розглядати кожну спробу доступу до вашої мережі як загрозу доти, доки не підтверджено протилежне, незалежно від вашої моделі хостингу та того, звідки відбувається підключення.

Використовуйте модель найменших привілеїв та контролюйте доступ

Модель найменших привілеїв – це парадигма безпеки, яка обмежує права доступу кожного користувача до рівня, який необхідний для виконання службових обов'язків. Обмежуючи доступ кожному співробітнику, ви перешкоджаєте отриманню зловмисником доступу до великої кількості динних через компрометацію одного облікового запису.
Використовуйте рольову модель контролю доступу (Role Based Access Control), щоб досягти найменших привілеїв та надати бізнес-власникам можливість самим керувати дозволами до їх підконтрольних даних. Проводьте атестацію прав та членства у групах на регулярній основі.

Слідкуйте за все

Принципи «нульової довіри» мають на увазі контроль та верифікацію всього поспіль. Логування кожного виклику, доступу до файлу або поштового повідомлення для аналізу на шкідливу активність – це не те, що може виконати одна людина або ціла команда. Тому використовуйте аналітику безпеки даних поверх зібраних логів, щоб легко виявити погрози у вашій мережі, такі як брут-форс атаки, шкідливі програми або таємні ексфільтрації даних

Впровадження моделі «нульової довіри»

Що таке Zero Trust? Модель безпеки

Позначимо кілька основних рекомендацій при впровадженні моделі «нульової довіри»:

  1. Обновіть кожен елемент вашої стратегії ІБ на відповідність принципам Zero Trust: Перевірте всі частини вашої поточної стратегії на відповідність до вищеописаних принципів «нульової довіри» і скоригуйте їх за необхідності.
  2. Проаналізуйте використовуваний стек технологій і перевірте, чи вимагають він оновлення або заміни для досягнення Zero Trust: уточніть у виробників використовуваних технологій про їхню відповідність принципам «нульової довіри». Зверніться до нових вендорів для пошуку додаткових рішень, які можуть знадобитися для впровадження стратегії Zero Trust.
  3. Дотримуйтесь принципу методичного та усвідомленого підходу під час впровадження Zero Trust: ставте перед собою вимірні завдання та досяжні цілі. Переконайтеся, що нові постачальники рішень також відповідають вибраній стратегії.

Модель Zero Trust: довіряйте своїм користувачам

Модель «нульової довіри» трохи відповідає своїй назві, але фраза «не вірте нічому, перевіряйте все поспіль», з іншого боку, негаразд звучить. Вам дійсно необхідно довіряти своїм користувачам, якщо (і це справді велике «якщо») вони пройшли адекватний рівень авторизації і ваші засоби моніторингу не виявили нічого підозрілого.

Принцип «нульової довіри» з Varonis

При впровадженні принципу Zero Trust, Varonis дозволяє застосувати підхід з орієнтацією на безпека даних:

  • Вароніс сканує права доступу та структуру папок для досягнення моделі найменших привілеїв, призначення бізнес-власників даних та налагодження процесу управління правами доступу самими власниками.
  • Вароніс аналізує контент та виявляє критичні дані з метою додавання додаткового рівня безпеки та моніторингу до найважливішої інформації, а також для виконання законодавчих вимог.
  • Вароніс відстежує та аналізує доступ до файлів, активність у Active Directory, VPN, DNS, Proxy та пошті для створення базового профілю поведінки кожного користувача у вашій мережі.
    Передова аналітика порівнює поточну активність з моделлю стандартної поведінки для виявлення підозрілих дій та генерує інцидент безпеки з рекомендаціями щодо наступних кроків для кожної з виявлених загроз.
  • Varonis пропонує основу з моніторингу, класифікації, управління дозволами та виявлення загроз, яка потрібна для впровадження принципу "нульової довіри" у вашій мережі.

Чому модель Zero Trust?

Стратегія «нульової довіри» надає суттєвий рівень захисту проти витоків даних та сучасних кіберзагроз. Все, що потрібно атакуючим для проникнення у вашу мережу, – це час та мотивація. Жодні міжмережні екрани або політики паролів їх не зупинять. Необхідно побудувати внутрішні бар'єри та відстежувати все, що відбувається, щоб виявити їхні дії під час злому.

Джерело: habr.com

Додати коментар або відгук