Здравое руководство по внедрению Zero Trust

Опубликовано: 30 Марта, 2023
Здравое руководство по внедрению Zero Trust

Zero Trust может помочь организациям внедрить надежный подход к защите данных и систем в меняющихся средах и решить проблемы, включая безопасность быстро расширяющегося периметра гибридной сети, а также учет пользователей и контроль доступа.

Концепция доверия всегда была уязвимой, даже до увеличения количества устройств или удаленной работы. Совсем недавно атака SolarWinds продемонстрировала, как сети могут быть скомпрометированы для сбора конфиденциальных данных. Сети всегда использовались для получения ценных данных организаций. Однако структура Zero Trust может лучше помочь организациям в управлении контролем доступа на детальном уровне для повышения безопасности.

Как работает «Нулевое доверие»

Суть подхода Zero Trust заключается в том, чтобы «никогда не доверять» и «всегда проверять». Следовательно, для любого устройства, пользователя, системы или местоположения стратегия всегда будет заключаться в аутентификации и авторизации, применении принципа наименьших привилегий (ограничение доступа к данным и ресурсам) и постоянном мониторинге и адаптации стратегии, необходимой для обеспечения видимости и безопасность.

Ничему нельзя доверять, и все нужно проверять. Эффективность модели зависит от управления идентификацией и доступом, управления конечными точками, микросегментации сетей (используются программно определяемые барьеры, требующие проверки пользователя, местоположения и устройства), непрерывной проверки и успешного мониторинга безопасности.

Путем внедрения и усовершенствования элементов управления доступ к сети и приложениям может быть соответствующим образом ограничен. Ограничение перемещения по сети и использование непрерывной проверки может снизить риск вторжения.

Основа успешного внедрения Zero Trust

Успешная реализация Zero Trust опирается на несколько фундаментальных концепций. Не только для создания прочной основы, но и для обеспечения устойчивости процесса и обеспечения безопасности внутри организации. Организации необходимо определить свои наиболее важные активы, отслеживать потоки трафика и применять политики детального доступа.

  1. Найдите, определите и задокументируйте, что необходимо защитить с учетом нормативных требований и активов данных, имеющих критическое значение для организации. Подумайте, какая информация является наиболее конфиденциальной в организации, чтобы определить «поверхность защиты». Когда вся сеть является поверхностью атаки, поверхность защиты — это ее части, содержащие критически важные ресурсы и данные. Кроме того, идентифицируйте пользователей и устройства и любые протоколы проверки подлинности.
    Изображение 9905
  2. Сопоставьте соединения, поток трафика и устройства, включая все соединения по всей сети (используемые приложения, связанные наборы данных, соединения, по которым передаются данные), чтобы можно было определить и реализовать меры безопасности, где это необходимо. Важно определить, как данные проходят через сеть, и устройства, получающие доступ к сети, для защиты путем уточнения элементов управления безопасностью для проверки утвержденного трафика. Это также важно для того, чтобы границы между зонами и сегментами могли применяться по мере необходимости.
  3. Микросегментация включает в себя использование таких инструментов, как брандмауэры, средства глубокой проверки пакетов, средства предотвращения вторжений и предотвращения потери данных, для микросегментации поверхности защиты, которая была определена в пункте 1.
  4. Политики доступа с нулевым доверием основаны на понимании пункта 1. Как только поверхность защиты известна, политики могут быть разработаны, реализованы и применены соответствующим образом. Без всесторонних знаний о поверхности защиты процесс запрета и утверждения трафика/доступа не может быть эффективно решен. Необходимо разработать политики, обеспечивающие доступ привилегированных пользователей и безопасное взаимодействие приложений.
  5. Мониторинг трафика и проверка журналов на предмет вредоносной активности позволят защитить ресурсы. Инструменты глубокой проверки пакетов и инструменты мониторинга сетевой безопасности могут отслеживать и блокировать трафик по мере необходимости. Необходимо постоянное совершенствование, чтобы обеспечить максимальную безопасность и видимость всех ресурсов. Обеспечение того, чтобы все журналы собирались и доставлялись в централизованное место, может поддерживать необходимые усилия по мониторингу.
  6. Убедитесь, что сотрудники обучены и осведомлены об изменениях, чтобы понять модель и элементы управления для поддержки нулевого доверия. Кроме того, важно знать, как изменения поддерживают безопасность данных и как они способствуют выполнению требований организации по соблюдению стандартов и правил безопасности и конфиденциальности.

Платформа Zero Trust для людей, рабочих нагрузок, устройств, сетей и данных

Люди

В отношении безопасности часто признается, что люди являются самым слабым звеном. Следовательно, стратегия «Нулевого доверия» должна быть согласована с людьми внутри организации. Управление идентификацией и доступом является важным компонентом для достижения этой цели. Применение принципа наименьших привилегий для всех людей (клиентов, сотрудников и третьих лиц), которым требуется доступ к сети или ресурсам, жизненно важно для обеспечения того, чтобы никто не имел больше привилегий, чем это необходимо для выполнения их функций.

Нагрузки

Организации все чаще делят ответственность за защиту своих рабочих нагрузок со сторонними поставщиками услуг, в первую очередь по мере того, как все чаще используются гибридные и облачные варианты. Организация должна внедрить структуру безопасности для полного охвата множества используемых сред. Покрытие безопасности должно регулярно контролироваться и управляться, чтобы обеспечить его надлежащее обслуживание.

Устройства

Организации должны изолировать, защищать и контролировать каждое устройство, подключенное к их сети, поскольку количество подключенных устройств увеличилось и они представляют новые уязвимости. Следует рассмотреть способы изоляции устройств IoT от других ИТ-устройств или сетей и обеспечения безопасности устройств IoT. Кроме того, необходимо надлежащим образом управлять и снижать потенциальный риск, связанный с личными устройствами пользователей.

Сеть

Используйте сегментацию, чтобы изолировать сетевые активы и ограничить сетевой трафик. Таким образом, безопасность строится вокруг критически важных ресурсов, а не всей сети. Реализован ориентированный на данные подход к безопасности. Путем введения небольших сегментов поверхность атаки в сети уменьшается, поскольку будет разрешен только авторизованный и проверенный доступ к этим сегментам (и данным, содержащимся в них).

Данные

Очень важно определить критически важные и ценные активы данных для их надлежащей защиты. Более того, понимание риска и угроз, связанных с этими активами данных, должно быть определено для реализации надлежащих средств контроля. Организация должна понимать, как передаются данные, кому требуется доступ к данным (когда и почему), назначение и жизненный цикл данных, а также последствия в случае компрометации данных. Понимая риск, а также приоритеты, данные могут быть надлежащим образом защищены.

Экосистема с нулевым доверием может помочь решить возникающие проблемы безопасности

Поскольку угрозы безопасности и уязвимости продолжают расти, экосистема с нулевым доверием лучше справляется с проблемами, чем устаревшие альтернативы безопасности на основе периметра. Организации все чаще внедряют гибридные среды, и сотрудники больше не привязаны к устаревшим периметрам. Внедрение модели Zero Trust может способствовать обеспечению безопасности данных в эти непростые времена, особенно по мере того, как организации развивают свои методы работы, чтобы приспособиться к культуре удаленной работы, что привело к увеличению числа конечных точек, которые могут получить доступ к данным организации, и уменьшению контроля, который организации превышают свои ресурсы.

Изменения в том, как функционируют организации и сотрудники, требуют изменения подхода организации к безопасности. Подход «Нулевого доверия» с использованием соответствующих инструментов и технологий, а также с координатором безопасности, ориентированным на данные, в сочетании с оценкой способа функционирования и целей организации может обеспечить это необходимое изменение безопасности в эти развивающиеся и опасные времена.