Кібербезпека, як і будь-яка друга сфера ІТ-світу, постійно піддається змінам. Це робиться для того, щоб компанії могли розпізнавати та протистояти новим видам кібератак.
За останні роки при боротьбі з хакерами, завдання розробників значно ускладнилися, коли кордони мереж почали сильно розмиватися. У відповідь на цю проблему в 2010 році з’явилася модель Zero Trust. Її просувають багато відомих організацій, які спеціалізуються на кібербезпеці, замість традиційної концепції мережевої безпеки. Давайте ж докладніше розглянемо цю модель і з’ясуємо, в чому ж її переваги серед інших концепцій кібербезпеки.
Концепт «нульової довіри»
Головний принцип моделі Zero Trust можна сформулювати так: «мінімум довіри до всіх, але максимум перевірок». Іншими словами, користувачам необхідно підтверджувати достовірність своїх даних при кожному запиті на доступ до всіх ресурсів як усередині мережевого периметра компанії, так і за його межами.
Такий скрупульозний захист викликан тим, що все більше співробітників працюють поза офісом, підключаються до мережі через домашній Інтернет і сидять з пристроїв, у яких немає того захисту, як в корпоративних пристроях. Якщо немає необхідного рівня захисту, значить, компанія стає більш вразливою до кібератаки.
Детально про те, чому варто змиритися з фактом злому й як мінімізувати передумови і наслідки, в статті «Вас все одно атакують: що робити з цим фактом?».
Що входить в захист моделі «нульової довіри»?
Дані: Модель Zero Trust в першу чергу захищає дані. А значить, компанії доведеться навчитися або оновити свої технології з аналізу, класифікації, відстеження процесу обміну даними, щоб розуміти слабкі точки зберігання та використання корпоративної інформації.
Корпоративна мережа: Щоб хакери могли викрасти дані, їм необхідно буде пересуватися вашою корпоративною мережою. Ваша мета – це максимально ускладнити завдання пересування зловмисника. Подібного можна досягти за допомогою повного ізолювання й управління мережею, щоб ви могли в будь-який момент зреагувати на проникнення. Часто в таких випадках використовують міжмережеві екрани, які розробляються спеціально під ці завдання.
Користувачі: На жаль, користувачі все ще є найслабшим елементом кіберзахисту. Ще не придумали ідеального вирішення цієї ситуації, ви можете почати з того, що будете постійно відстежувати й обмежувати права доступу до всіх ресурсів мережі компанії. Також в якості безпечного доступу часто використовуються VPN-з’єднання та CASB (брокери безпечного доступу в хмару).
Навантаження: Тут маються на увазі програмне забезпечення бекенд і всі програми, які використовуються клієнтами під час взаємодії з вашою компанією. Якщо в них не будуть присутні поновлення безпеки та постійне усунення неполадок, це може стати джерелом атак. Перевіряйте всі технології та впроваджуйте інструменти, які відповідають моделі Zero Trust.
Пристрої: Кількість пристроїв, які працюють на основі Інтернету речей, значно збільшилася в корпоративних мережах, а значить у вас з’явиться ще одне джерело кібератак. Для їх уникнення варто взятися за постійний моніторинг і сегментування всіх пристроїв, які так чи інакше пов’язані з корпоративною мережею.
Візуалізація й аналіз мережі: Подібні інструменти повинні бути обов’язковими в арсеналі відділу кібербезпеки. Вони допоможуть візуалізувати стан мережі й аналізувати будь-які інциденти та поведінку всіх користувачів.
Основні принципи моделі Zero Trust
- Безпечний доступ до всіх ресурсів мережі
Перший принцип передбачає постійну автентифікацію користувачів, якщо той хоче отримати доступ до файлів, хмарного сховища, додатків та інших ресурсів мережі. Тепер єдиної авторизації в мережу не буде достатньо, щоб отримати права доступу. Вам варто вважати будь-яку авторизацію за спробу атаки на мережу, поки користувач не доведе зворотне.
- Впровадження RBAC (Управлінням доступу на основі ролей)
За допомогою такої політики ви будете виділяти стільки прав користувачеві, скільки йому необхідно для успішного виконання роботи. Це допоможе зупинити хакерів від проникнення всередину мережі в разі, якщо їм все-таки вдалося зламати акаунт вашого користувача. Тут також важливо час від часу перевіряти виділені права.
- Використання аналітики даних і дій
При моделі «нульової довіри» відбувається перевірка всіх дій і логування, які пов’язані з мережею. Це великий обсяг активності, з якими одна команда не зможе повністю самостійно впоратися. Тому, тут використовується аналітика безпеки разом із зібраними даними про логування для більш ефективного виявлення загроз.
Пропонуємо розглянути 2 випадки, які показують наочну ефективність моделі «нульового довіри»:
- Зловмисник отримав доступ до мережі через облікові дані одного з користувачів. Якби це була стандартна кіберзахист, хакер з легкістю проник би вглиб мережі, але з політикою RBAC, він не зможе зайти далі наявних прав користувача. Поки він буде намагатися проникнути далі, ви встигнете його відстежити і зупинити дії зловмисника.
- Хакер використовує атаку на ланцюжок поставок, щоб додавати зловмисний код до часто використовуваних мережевих додатків або пристроїв. Але з моделлю «нульової довіри» мережа автоматично не буде довіряти пристрою, поки не буде відповідної авторизації.
Як впровадити модель «нульового довіри»?
- Почніть з визначення найбільш чутливих даних.
- Сплануйте ситуації, як користувачі можуть отримати безпечний доступ до чутливих даних. Відповідно до висновків проведіть аудит мережі й обновіть необхідні процеси.
- Розробіть зони навколо груп даних на основі сегментації. Проводьте постійний моніторинг точок доступу до зон.
- Проводьте постійний моніторинг мережі.
- По можливості автоматизуйте рутинні бізнес-процеси.
- Введіть чітку політику безпеки, яку дотримуватися будуть всі користувачі корпоративної мережі.
Компанія TechExpert підтримує ідею «нульової довіри» та повністю готова допомогти з її впровадженням, використовуючи сучасні технології кібербезпеки, на зразок продукту FortiOs. Якщо у вас виникли питання, звертайтеся до нашого менеджера – контакти.