fbpx
Cybersecurity zero trust
18Мар 2021
Мар 18, 2021

Кибербезопасность как и любая друга сфера ИТ-мира постоянно подвергается изменениям. Это делается для того, чтобы компании могли распознавать и противостоять новым изощренным видам кибератак.

За последние годы при борьбе с хакерами, задача разработчиков значительно усложнилась, когда границы сетей начали сильно размываться. В ответ на эту проблему в 2010 году возникла модель Zero Trust. Её продвигают многие крупные организации, которые специализируются на кибербезопасности, взамен традиционной концепции сетевой безопасности. Давайте же подробнее рассмотрим эту модель и выясним, в чем же её преимущества среди других концепций кибербезопасности.

Концепт «нулевого доверия»

Главный принцип модели Zero Trust можно сформулировать так: «минимум доверия ко всем, но максимум проверок». Другими словами, пользователям необходимо подтверждать достоверность своих данных при каждом запросе на доступ ко всем ресурсам как внутри сетевого периметра компании, так и за его границами.

Такая скрупулезная защита вызвана тем, что всё больше сотрудников работают вне офиса, подключаются к сети через домашний Интернет и сидят с устройств, у которых нет той защиты, как в корпоративных устройствах. Если нет необходимого уровня защиты, значит компания становится более уязвимой к кибератакам.

Детально о распространенных киберугрозах узнайте в статье «Обзор киберугроз 2020: результат пандемии».

Детально о том, почему стоит смириться с фактом взлома и как минимизировать предпосылки и последствия, в статье «Вас всё равно взломают: что делать с этим фактом?».

Что входит в защиту модели «нулевого доверия»?

Данные: Модель Zero Trust в первую очередь защищает данные. А значит компании придется научиться или обновить свои технологии по анализу, классификации, отслеживанию процесса обмена данными, чтобы понимать слабые точки хранения и использования корпоративной информации.

Корпоративная сеть: Чтобы хакеры могли своровать данные, им необходимо будет передвигаться по вашей корпоративной сети. Ваша цель – это максимально усложнить задачу передвижения злоумышленника. Подобного можно достичь с помощью полного изолирования и управления сетью, чтобы вы могли в любой момент среагировать на проникновение. Часто в таких случаях используют межсетевые экраны, которые разрабатываются специально под эти задачи.

Пользователи: К сожалению, пользователи всё ещё являются самым слабым элементом киберзащиты. Пока не придумали идеального решения этой ситуации, вы можете начать с того, что будете постоянно отслеживать и ограничивать права доступа ко всем ресурсам сети компании. Также в качестве безопасного доступа часто используются VPN-соединение и CASB (брокеры безопасного доступа в облако).

Нагрузка: Тут подразумеваются программное обеспечение бэкенда и все приложения, которые используются клиентами во время взаимодействия с вашей компанией. Если в них не будут присутствовать обновления безопасности и постоянное устранение неполадок, это может стать источником атак. Проверяйте все технологии и внедряйте инструменты, которые соответствуют модели Zero Trust.

Устройства: Количество устройств, которые работают на основе Интернета вещей, значительно увеличилось в корпоративных сетях, а значит у вас появился ещё один источник кибератак. Для их избежания стоит взяться за постоянный мониторинг и сегментирование всех устройств, которые так или иначе связаны с корпоративной сетью.

Визуализация и анализ сети: Подобные инструменты должны быть обязательными в арсенале отдела кибербезопасности. Они помогут визуализировать состояние сети и анализировать любые инциденты и поведение всех пользователей.

В последней версии FortiOs компания Fortinet постаралась учитывать эти составляющие модели «нулевого доверия». Детально об этом мы говорим в нашей статье «FortiOS 7.0: новые возможности обновления».

Основные принципы модели Zero Trust

  • Безопасный доступ ко всем ресурсам сети

Первый принцип подразумевает постоянную аутентификацию пользователей, если тот желает получить доступ к файлам, облачному хранилищу, приложениям и другим ресурсам сети. Теперь единственной авторизации в сеть не будет достаточно, чтобы получить права доступа. Вам стоит считать любую авторизацию за попытку атаки на сеть, пока пользователь не докажет обратное.

  • Внедрение RBAC (Управлением доступа на основе ролей)

С помощью подобной политики вы будете выделять столько прав пользователю, сколько ему необходимо для успешного выполнения работы. Это поможет остановить хакеров от проникновения вглубь сети в случае, если им всё-таки удалось взломать аккаунт вашего пользователя. Тут также важно время от времени проверять выделенные права.

  • Использование аналитики данных и действий

При модели «нулевого доверия» происходит проверка всех действий и логирований, которые связаны с сетью. Это большой объем активности, с которыми одна команда не сможет полностью самостоятельно справиться. Поэтому, тут используется аналитика безопасности вместе с собранными данными о логировании для более эффективного обнаружения угроз.

Предлагаем рассмотреть 2 случая, которые показывают наглядную эффективность модели «нулевого доверия»:

  1. Злоумышленник получил доступ к сети через учетные данные одного из пользователей. Если бы это была стандартная киберзащита, хакер с легкостью проник бы вглубь сети, но с политикой RBAC, он не сможет зайти дальше имеющихся прав пользователя. Пока он будет пытаться проникнуть дальше, вы успеете его отследить и остановить действия злоумышленника.
  2. Хакер использует атаку на цепочку поставок, чтобы добавить вредоносный код к часто используемым сетевым приложениям или устройствам. Но с моделью «нулевого доверия» сеть автоматически не будет доверять устройству, пока не будет соответствующей авторизации.

Как внедрить модель «нулевого доверия»?

  • Начните с определения самых чувствительных данных.
  • Спланируйте ситуации, как пользователи могут получить безопасный доступ к чувствительным данным. В соответствии с выводами проведите аудит сети и обновите необходимые процессы.
  • Разработайте зоны вокруг групп данных на основе сегментации. Проводите постоянный мониторинг точек доступа к зонам.
  • Проводите постоянный мониторинг сети.
  • По возможности автоматизируйте рутинные бизнес-процессы.
  • Введите четкую политику безопасности, которую придерживаться будут все пользователи корпоративной сети.

Компания TechExpert поддерживает идею «нулевого доверия» и полностью готова помочь с её внедрением, используя современные технологии кибербезопасности, вроде продукта FortiOs. Если у вас возникли вопросы, обращайтесь к нашему менеджеру – контакты.