Кибербезопасность как и любая друга сфера ИТ-мира постоянно подвергается изменениям. Это делается для того, чтобы компании могли распознавать и противостоять новым изощренным видам кибератак.
За последние годы при борьбе с хакерами, задача разработчиков значительно усложнилась, когда границы сетей начали сильно размываться. В ответ на эту проблему в 2010 году возникла модель Zero Trust. Её продвигают многие крупные организации, которые специализируются на кибербезопасности, взамен традиционной концепции сетевой безопасности. Давайте же подробнее рассмотрим эту модель и выясним, в чем же её преимущества среди других концепций кибербезопасности.
Концепт «нулевого доверия»
Главный принцип модели Zero Trust можно сформулировать так: «минимум доверия ко всем, но максимум проверок». Другими словами, пользователям необходимо подтверждать достоверность своих данных при каждом запросе на доступ ко всем ресурсам как внутри сетевого периметра компании, так и за его границами.
Такая скрупулезная защита вызвана тем, что всё больше сотрудников работают вне офиса, подключаются к сети через домашний Интернет и сидят с устройств, у которых нет той защиты, как в корпоративных устройствах. Если нет необходимого уровня защиты, значит компания становится более уязвимой к кибератакам.
Детально о том, почему стоит смириться с фактом взлома и как минимизировать предпосылки и последствия, в статье «Вас всё равно взломают: что делать с этим фактом?».
Что входит в защиту модели «нулевого доверия»?
Данные: Модель Zero Trust в первую очередь защищает данные. А значит компании придется научиться или обновить свои технологии по анализу, классификации, отслеживанию процесса обмена данными, чтобы понимать слабые точки хранения и использования корпоративной информации.
Корпоративная сеть: Чтобы хакеры могли своровать данные, им необходимо будет передвигаться по вашей корпоративной сети. Ваша цель – это максимально усложнить задачу передвижения злоумышленника. Подобного можно достичь с помощью полного изолирования и управления сетью, чтобы вы могли в любой момент среагировать на проникновение. Часто в таких случаях используют межсетевые экраны, которые разрабатываются специально под эти задачи.
Пользователи: К сожалению, пользователи всё ещё являются самым слабым элементом киберзащиты. Пока не придумали идеального решения этой ситуации, вы можете начать с того, что будете постоянно отслеживать и ограничивать права доступа ко всем ресурсам сети компании. Также в качестве безопасного доступа часто используются VPN-соединение и CASB (брокеры безопасного доступа в облако).
Нагрузка: Тут подразумеваются программное обеспечение бэкенда и все приложения, которые используются клиентами во время взаимодействия с вашей компанией. Если в них не будут присутствовать обновления безопасности и постоянное устранение неполадок, это может стать источником атак. Проверяйте все технологии и внедряйте инструменты, которые соответствуют модели Zero Trust.
Устройства: Количество устройств, которые работают на основе Интернета вещей, значительно увеличилось в корпоративных сетях, а значит у вас появился ещё один источник кибератак. Для их избежания стоит взяться за постоянный мониторинг и сегментирование всех устройств, которые так или иначе связаны с корпоративной сетью.
Визуализация и анализ сети: Подобные инструменты должны быть обязательными в арсенале отдела кибербезопасности. Они помогут визуализировать состояние сети и анализировать любые инциденты и поведение всех пользователей.
Основные принципы модели Zero Trust
- Безопасный доступ ко всем ресурсам сети
Первый принцип подразумевает постоянную аутентификацию пользователей, если тот желает получить доступ к файлам, облачному хранилищу, приложениям и другим ресурсам сети. Теперь единственной авторизации в сеть не будет достаточно, чтобы получить права доступа. Вам стоит считать любую авторизацию за попытку атаки на сеть, пока пользователь не докажет обратное.
- Внедрение RBAC (Управлением доступа на основе ролей)
С помощью подобной политики вы будете выделять столько прав пользователю, сколько ему необходимо для успешного выполнения работы. Это поможет остановить хакеров от проникновения вглубь сети в случае, если им всё-таки удалось взломать аккаунт вашего пользователя. Тут также важно время от времени проверять выделенные права.
- Использование аналитики данных и действий
При модели «нулевого доверия» происходит проверка всех действий и логирований, которые связаны с сетью. Это большой объем активности, с которыми одна команда не сможет полностью самостоятельно справиться. Поэтому, тут используется аналитика безопасности вместе с собранными данными о логировании для более эффективного обнаружения угроз.
Предлагаем рассмотреть 2 случая, которые показывают наглядную эффективность модели «нулевого доверия»:
- Злоумышленник получил доступ к сети через учетные данные одного из пользователей. Если бы это была стандартная киберзащита, хакер с легкостью проник бы вглубь сети, но с политикой RBAC, он не сможет зайти дальше имеющихся прав пользователя. Пока он будет пытаться проникнуть дальше, вы успеете его отследить и остановить действия злоумышленника.
- Хакер использует атаку на цепочку поставок, чтобы добавить вредоносный код к часто используемым сетевым приложениям или устройствам. Но с моделью «нулевого доверия» сеть автоматически не будет доверять устройству, пока не будет соответствующей авторизации.
Как внедрить модель «нулевого доверия»?
- Начните с определения самых чувствительных данных.
- Спланируйте ситуации, как пользователи могут получить безопасный доступ к чувствительным данным. В соответствии с выводами проведите аудит сети и обновите необходимые процессы.
- Разработайте зоны вокруг групп данных на основе сегментации. Проводите постоянный мониторинг точек доступа к зонам.
- Проводите постоянный мониторинг сети.
- По возможности автоматизируйте рутинные бизнес-процессы.
- Введите четкую политику безопасности, которую придерживаться будут все пользователи корпоративной сети.
Компания TechExpert поддерживает идею «нулевого доверия» и полностью готова помочь с её внедрением, используя современные технологии кибербезопасности, вроде продукта FortiOs. Если у вас возникли вопросы, обращайтесь к нашему менеджеру – контакты.