Нулевое доверие: что такое и как вы можете внедрить его в своей организации
Знаете ли вы, что в период с марта по июль 2020 года колоссальные 43% зарегистрированных инцидентов безопасности были совершены злоумышленниками? Итак, почему они это делают? По разным причинам, от финансовых до веселья! Независимо от мотива или причины, по которой сотрудники занимаются инцидентом безопасности, затраты, связанные с этим, огромны для любой организации. Как показано на приведенной ниже диаграмме, стоимость инцидентов, связанных с безопасностью, неуклонно росла в течение последних нескольких лет и, как ожидается, будет следовать этой тенденции и в ближайшие годы. Все это выглядит пугающе. Итак, что вы можете сделать как организация, чтобы избежать этой угрозы? Что ж, многие стратегии должны использоваться в тандеме, и одна из таких стратегий, которую мы рассмотрим в этой статье, — «Нулевое доверие».
Что такое нулевой траст?
В основе этой стратегии лежит устранение доверия со стороны организации. Другими словами, он основан на убеждении, что организация не должна никому доверять и должна проверять учетные данные каждого объекта, который пытается получить доступ к ее ресурсам.
Здесь объект включает не только отдельных лиц, но также устройства и IP-адреса, независимо от того, где они находятся.
Это резко контрастирует с традиционным подходом к замку и рву, используемому организациями для обеспечения безопасности. В этой традиционной системе посторонним трудно войти в сеть, но сущности внутри «замка» или сети могут получить доступ к ресурсам.
Но очевидно, что это ошибочная концепция, учитывая растущее число внутренних атак. Итак, Джон Киндерваг, главный аналитик Forrester, создал эту модель нулевого доверия в 2010 году. Сегодня многие организации приняли ее для усиления своих сетей и ресурсов, поскольку она эффективно снижает внутренние атаки.
Внедрение нулевого доверия
Итак, теперь возникает большой вопрос — как внедрить Zero Trust в вашей организации?
Что ж, единого инструмента не существует, и он опирается на комбинацию многих технологий и инструментов для обеспечения безопасности ИТ-среды. В значительной степени выбор инструментов и технологий зависит от размера и архитектуры существующей системы.
Тем не менее, давайте рассмотрим некоторые технологии, используемые для реализации этого нулевого доверия.
Нулевое доверие и многофакторная аутентификация
Распространенной технологией, используемой в организациях, является многофакторная проверка подлинности, которая использует несколько доказательств для проверки личности пользователя и предоставления соответствующего доступа к требуемым ресурсам.
В большинстве случаев пользователю предлагается ввести пароль и код, отправленный на соответствующий адрес электронной почты или номер мобильного телефона. Таким образом, имеется как минимум два доказательства для идентификации объекта, запрашивающего доступ.
Контроль доступа пользователей
Еще одним важным элементом Zero Trust является ограничение доступа к устройствам. Другими словами, организация должна внедрить средства управления доступом пользователей и отслеживать количество устройств, имеющих доступ к сети, а также количество устройств или ресурсов, к которым имеют доступ отдельные лица в любое время.
Организация должна внедрить политики безопасности, которые ограничивают оба вышеупомянутых аспекта только необходимыми ресурсами.
Есть много способов реализовать этот контроль доступа пользователей, и они:
- Обязательный контроль доступа.
- Управление доступом на основе ролей.
- Дискреционный контроль доступа.
Микросегментация
Микросегментация — полезный способ уменьшить боковое смещение доступа. Когда вы устанавливаете микропериметры внутри системы, они действуют как границы для предотвращения несанкционированного доступа к ресурсу.
Эта сегментация может быть выполнена на основе групп, местоположения или даже логического расположения приложений. Преимущество этой технологии в том, что она перемещается по мере движения сегмента.
Мониторинг сети
Постоянно контролируйте сеть с помощью правильных инструментов мониторинга, чтобы вы могли обнаруживать несанкционированный доступ и угрозы до того, как они повлияют на вашу сеть или ресурсы.
Внедрите инструменты, которые могут непрерывно проверять, анализировать и регистрировать весь трафик, проходящий через вашу сеть.
Принципы наименьших привилегий
Этот принцип вращается вокруг предоставления наименьшего доступа к наиболее важным ресурсам. Итак, сначала определите критически важные ресурсы и уменьшите доступ, который вы предоставляете устройствам и отдельным лицам.
Шифрование
Все мы знаем, что такое шифрование и его преимущества, но не каждая организация внедряет его полностью. Отчет Skyhighnetworks показывает, что только 9,4% облачных провайдеров шифруют хранящиеся данные, и это может объяснить, почему каждая третья сеть раскрывает пароли, а 72% плохо контролируют права доступа.
Чтобы избежать этой проблемы, убедитесь, что ваши данные зашифрованы как во время передачи, так и в состоянии покоя.
Подсчет очков
Еще один хороший способ расставить приоритеты в защите ресурсов — использовать скоринг. Механизм доверия использует данные из нескольких источников для вычисления оценки риска, числа, аналогичного кредитной оценке, для целей авторизации.
Очевидно, что объекты с низким баллом имеют более ограниченный доступ, чем объекты с высоким баллом. Кроме того, этот показатель постоянно оценивается и контролируется.
Аналитика
Аналитика является центральной частью любой системы мониторинга, и тем более для Zero Trust, потому что вы должны постоянно отслеживать и анализировать ресурсы, чтобы убедиться, что они соответствуют вашей политике безопасности. На самом деле, он может сказать вам, что и где не так, поэтому вы можете исправить это сразу, прежде чем оно превратится в серьезную угрозу.
Управление доступом к удостоверениям
Управление идентификационным доступом (IAM), которое стало горячей областью кибербезопасности, является центральной частью внедрения Zero Trust, поскольку оно предоставляет пользователям доступ к нужным ресурсам, к которым можно получить доступ из любого места, сохраняя при этом строгую и контролируемую безопасность. Таким образом, сотрудники могут работать из любого места, в то время как организации по-прежнему имеют полный контроль над безопасностью.
Политики и процедуры
Излишне говорить, что политики и процедуры являются основой реализации Zero Trust, поскольку они определяют кто, почему, когда, что и где аспекты доступа к ресурсу.
Вы можете использовать одну или несколько из этих стратегий для реализации политики нулевого доверия в своей организации.
Хотя это не исчерпывающий список, он обязательно даст вам представление о том, как внедрить Zero Trust в вашей организации.
Используя эти инструменты, вы можете разработать широкую стратегию реализации, включающую:
- Определение конфиденциальной информации или ресурсов, которые вы хотите защитить.
- Понимание потока информации или использования ресурсов внутри вашей организации.
- Определение стратегии Zero Trust с ее микропериметрами.
- Использование правильных инструментов и технологий для реализации вашей стратегии.
- Непрерывный анализ и мониторинг потенциальных угроз и лазеек.
- Использование автоматизации и других мер по обеспечению безопасности для выявления и устранения угроз.
Проблемы
Как вы уже догадались, внедрение Zero Trust в вашей организации сопряжено со многими проблемами. Хотя точные проблемы могут варьироваться в зависимости от соответствующих факторов, здесь можно ожидать широкий набор проблем.
- Наличие устаревших приложений и устройств может помешать использованию современных технологий для реализации политики нулевого доверия.
- Это может быть дорого для реализации, особенно если вам нужно внести огромные изменения в базовую архитектуру.
- В некоторых нормативных актах не используется Zero Trust, поэтому, если ваша организация должна соблюдать какие-либо из этих нормативных актов, внедрение Zero Trust может быть затруднено.
- Чрезвычайно сложно установить точный контроль и прозрачность для каждого ресурса, и эта проблема усугубляется с размером. В целом, чем крупнее организация, тем ниже может быть контроль и видимость. В результате внедрение Zero Trust может оказаться сложной задачей.
- Требует постоянных и непрерывных усилий, которые требуют больше времени, усилий и денег.
- Включает изменение мышления во всей организации для эффективного внедрения.
Советы и приемы
Вот несколько советов и рекомендаций по внедрению политики нулевого доверия в вашей организации.
- В качестве первого шага оцените существующие политики в вашей организации, чтобы получить представление о реализации. В частности, проведите инвентаризацию различных ресурсов и средств управления доступом, связанных с каждым из них.
- Составьте список наиболее важных и уязвимых ресурсов и обеспечьте для них строгий контроль доступа.
- Создайте каталог всех ресурсов, чтобы упростить отображение потоков транзакций, происходящих между ними.
- Используйте комбинацию стратегий и не полагайтесь на один инструмент или технологию для обеспечения безопасности с нулевым доверием.
- Постоянно контролируйте и импровизируйте по мере необходимости.
- Объясните своим сотрудникам необходимость таких строгих мер.
Нулевое доверие: важнейшая стратегия безопасности
Стратегия нулевого доверия становится неотъемлемой частью каждой организации, поскольку она пытается сбалансировать удаленную работу с надежной системой безопасности. В его основе лежит концепция никому не доверять доступ к ресурсу, а также проверка и авторизация каждого пользователя или устройства.
Поскольку он довольно сложен и включает в себя множество уровней, его лучше всего реализовать с помощью комбинации стратегий, которые постоянно отслеживаются на предмет подводных камней, поэтому его можно усилить, чтобы обеспечить первоклассную безопасность ресурсов организации.