fbpx
Symantec zero trust
20Apr 2021

У віртуальному світі все швидко розвивається. Теж саме стосується вірусів і всього що до них відноситься. Це призводить до висновку, що в період, коли люди часто працюють поза офісом, традиційні кордони безпеки просто стають безсилими. Це означає, що пора використовувати щось нове, як модель нульової довіри, то, що впроваджує компанія Symantec в свої продукти.

У чому особливість моделі Zero Trust?

Ми всі вже звикли до багатофакторної автентифікації. Але це лише одноразова дія при вході в систему. Після цього ваш співробітник користується даними і переміщається ІТ-інфраструктурою як йому зручно. Тепер же з нульовою довірою, кожна дія співробітника піддається перевірці, таким чином обмежуючи доступ в разі, якщо його обліковий запис використовує хакер. Модель визначають три правила, які також впроваджені в продукт Symantec DLP.

  1. Мінімум прав доступу

Правило звучить перебільшеним, але, якщо в ньому докладно розібратися, ви зрозумієте, як можна раціонально розподілити права доступу. Подібна ідея ненова і вже використовується в деяких сферах життя. У тій же банківській сфері на клієнтських картках ставиться денний ліміт зняття готівки. Клієнт може регулювати ліміт, але він вже буде вирішувати наскільки це йому необхідно при можливих ризиках.

Тому перед тим як ставити обмеження в доступі певної групи співробітників, дайте відповідь на два питання:

  • хто має право отримати доступ до певних ресурсів компанії?
  • коли варто закрити доступ до тих же ресурсів?

Подібне правило допомагає обмежити дії хакера, якщо він вже проник в мережу. Так ваша компанія встигне виявити небезпечні дії та запобігти подальше проникнення в мережу. Більш того, ви зможете розподілити ризики за параметрами такими, як вартість, продуктивність, репутація і задоволеність користувачів, і розробити чітку політику з управління прав доступу.

  1. Спостереження за авторизацією користувача

Якщо ваш користувач переходить з одного каналу на інший, спостереження за діями допоможе досягти:

  • Розуміння чи актуальний і дійсний обліковий запис користувача. Досягається за допомогою постійної автентифікації та перевірки робочих сеансів.
  • покращений алгоритм взаємодії з користувачем без зайвих входів в систему і тайм-аутів.

Тобто шляхом спостереження як часто, коли і на яких пристроях авторизується користувач допомагає побудувати певний контекст дій, знайти підозрілі дії та попередити користувача про це. Якщо користувач раптом вирішує авторизуватися о 2 годині ночі через пристрій, який він рідко використовує, це змусить систему засумніватися в діях.

  1. Використання фактору впевненості

Подібний фактор допомагає визначити рівень довіри користувачеві та які відповідні протоколи варто застосувати в тій чи іншій ситуації. Далі формується доступ відповідно до політики компанії. Якщо система розпізнає дії з низьким ризиком, то певні рівні верифікації можуть бути необов’язковими. Якщо ж розпізнаються дії з високим ризиком, система може запросити додаткові рівні верифікації.

 

Подібні 3 правила допомагають збалансувати необхідність в безпеці, зручності та гнучкості. Наприклад, якщо система взаємодіє з обліковим записом системного адміністратора з безліччю конфіденційних прав, то той же обліковий запис повинен бути захищений обов’язковою багатофакторною автентифікацією. Але разом з тим, якщо адміністратор запитує на самообслуговування на рівні додатку, право може виділитися автоматично за умови, що він входить до групи з тими ж правами.

Детальніше про моделі Zero Trust в нашій статті «Модель Zero Trust: принципи та переваги».

Використання продуктів Symantec в послугах TechExpert

Ми вже не перший рік використовуємо Symantec DLP в різних завданнях щодо захисту корпоративних даних. Цей продукт успішно справляється зі своїми обов’язками навіть в середовищі, де кордони систем безпеки нечіткі і розтягнуті мало не по всьому світу, і адаптується під поведінку користувачів. Основні плюси Symantec DLP:

  • обслуговування всіх пристроїв, які використовуються для авторизації в мережу, щоб запобігти витоку інформації;
  • впровадження та застосування політик забезпечення безпеки на всіх рівнях корпоративної ІТ-інфраструктури;
  • використання професійних інструментів і методик розгортання, контролю політик і інцидентів.
  • економія на підтримку каналів з високим рівнем ризику.

Модель нульової довіри виглядає складною і багаторівневою. Але вендор Symantec постарався зробити продукт зручним і для великих компаній, і для стартапів. Зв’яжіться з нами, і ми допоможемо налаштувати вашу мережу відповідно до моделі нульової довіри.