Что такое безопасность на основе концепции нулевого доверия?

Безопасность на основе концепции нулевого доверия — это контекстуальная модель ИТ-безопасности, в основе которой лежит единственная аксиома: «Не доверяй никому». Модель, или архитектура, нулевого доверия означает, что ни у одного пользователя или устройства нет доступа по умолчанию к корпоративной сети, рабочему пространству или другим ресурсам, даже если это сотрудники организации. Уполномоченные пользователи должны пройти протоколы службы безопасности, прежде чем им будет предоставлен доступ, на основе таких критериев, как идентификационные данные, время доступа и состояние устройства. Архитектура нулевого доверия может включать контроль доступа, проверку личности пользователя и безопасные рабочие места для предотвращения атак вредоносного ПО, утечки данных из-за уязвимости VPN и других атак на конфиденциальные данные.

Почему безопасность на основе концепции нулевого доверия важна?

Безопасность на основе концепции нулевого доверия важна, так как сегодня увеличилась поверхность атак, от которых приходится защищаться ИТ-отделам, одновременно обеспечивая высокую комфортность работы пользователей. Теперь, когда сотрудники используют личные устройства для удаленного доступа к рабочим местам, облачным приложениям и корпоративным ресурсам, вероятность потери данных выше, чем когда-либо прежде. Что еще хуже, средние убытки от одной утечки данных составляют 3,92 млн долл. США, и в среднем похищается 25 575 записей. В результате лишь двух крупнейших утечек данных за последние 20 лет были похищены данные более чем 3,5 млрд пользователей.

Архитектура нулевого доверия — это серьезный подход к этой серьезной проблеме. В ней признается, что модели информационной безопасности, допускающие утечку некоторых конфиденциальных данных, потенциально приводят к утечке всех конфиденциальных данных. Это все равно, что положить все свои ценности в один банковский сейф: как только взломщик получит к нему доступ, он сможет украсть всё. Чтобы устранить этот риск, доступ к сети по модели нулевого доверия строго контролируется для конечных устройств и пользователей. Чтобы более полно обеспечить безопасность на основе концепции нулевого доверия, организации могут предоставить сотрудникам безопасный доступ к защищенному цифровому рабочему месту. Это минимизирует общий риск за счет предоставления пользователям безопасного доступа ко всем необходимым приложениям, инструментам и данным без того, чтобы подвергать организацию ненужному риску.

В чем разница между традиционной схемой информационной безопасности и архитектурой нулевого доверия?

Традиционные подходы к информационной безопасности подразумевали заключение конфиденциальных данных в центры обработки данных, защищенные логинами и файерволами. Предполагалось, что все сотрудники внутри организации являются проверенными и достойными доверия, — если у кого-то было имя пользователя и пароль, он мог получить полный доступ ко всем данным в корпоративной сети. Это иногда называется моделью «замок со рвом», где «замок» — это организация, хранящая данные, а «ров» — защитные и сдерживающие средства, которые их окружают.

Однако такой подход не соответствует уровню современных кибератак. Теперь, когда большинство организаций работают в облаке, применять централизованный подход типа «доверяй, но проверяй» нецелесообразно. Пользователи больше не осуществляют доступ к конфиденциальным данным из одной точки или с одного устройства, а сами данные больше не размещены в одном месте. По большому счету, теперь есть не один вход в замок, так как кибератаки могут быть направлены откуда угодно в любое время. Ров не обеспечивает защиту, если нарушители выпрыгивают с парашютом из самолетов.

Архитектура нулевого доверия совершенствует традиционный подход к кибербезопасности, перенося ответственность за защиту данных с организации на каждого пользователя, устройство и приложение, пытающиеся получить доступ к сети. Если правильно применять этот подход к нулевому доверию, он обеспечит контекстно-зависимую архитектуру безопасности, способную распознавать модели поведения пользователей и устройств, чтобы адаптивно предоставлять доступ или отказывать в нем на основе таких факторов, как идентификационные данные, время суток и местоположение.

Как начать внедрять архитектуру нулевого доверия

Модель нулевого доверия — это скорее общая стратегия, а не одно конкретное решение. Применение подхода «никогда не доверяй, всегда проверяй» требует переосмысления всех аспектов размещения конфиденциальных данных и доступа к ним. Организациям нужно быть готовыми к тому, чтобы потратить много времени на перестройку системы сетевой безопасности и контроля доступа на всех уровнях. Вот некоторые действия, с которых можно начать внедрять архитектуру нулевого доверия в организации.

  1. Проверка корпоративной сети на предмет того, какая инфраструктура и конечные устройства имеются в наличии. Такая проверка покажет ИТ-отделу, какой политикой сетевой безопасности нужно заняться в первую очередь. 
  2. Тщательная оценка угроз и составление сценариев развития ситуации при утечке конфиденциальных данных. Задайте вопросы: «Кто, скорее всего, будет осуществлять доступ и к каким данным?» и «Если произойдет проникновение на первый уровень системы безопасности, насколько легко будет проникнуть на следующие?». 
  3. Решите, насколько можно доверять пользователям, устройствам и приложениям как отдельным, но связанным друг с другом элементам. Важно предоставлять доступ только к тому, что действительно нужно, в каждом конкретном случае. Многофакторная аутентификация — это хорошее начало, но она также может помочь внедрить инструменты контекстуального контроля доступа для отключения возможности печати, копирования, вставки и получения снимков экрана в некоторых ситуациях. Вы также можете сделать так, чтобы все сотрудники осуществляли доступ к приложениям и данным в рамках безопасного рабочего пространства для более полного обеспечения корпоративной безопасности.
  4. Протестируйте архитектуру нулевого доверия, чтобы увидеть, насколько эффективно она функционирует. Запустите сценарии, в которых ваш ИТ-отдел пытается получить доступ к конфиденциальным данным через потерянное устройство, незащищенную сеть Wi-Fi, вредоносные URL-адреса или вредоносное ПО. Это может выявить потенциальные уязвимости в системе безопасности сети, чтобы применить соответствующий подход к кибербезопасности.

Часто задаваемые вопросы о модели нулевого доверия

Модель нулевого доверия — это один продукт?
Модель нулевого доверия — это не один продукт или решение. Скорее, это архитектура или схема, которую ИТ-администраторы могут использовать для предоставления безопасного доступа ко всем приложениям с любого устройства, постоянно оценивая доверие в каждой точке контакта. Это означает, что в модели нулевого доверия можно использовать несколько поставщиков и продуктов для применения детальной, контекстуальной и постоянной политики безопасного доступа.

Означает ли внедрение модели нулевого доверия то, что мне нужно будет полностью заменить ИТ-инфраструктуру?
Несмотря на то что внедрить модель нулевого доверия непросто, она не требует полной замены всей инфраструктуры на стороне потребителя или в облаке. Хороший поставщик архитектуры нулевого доверия будет совместно с вами обеспечивать безопасность имеющейся у вас инфраструктуры, такой как платформы идентификации, SIEM/SOC и прокси-серверы, а также решений SD-WAN. Например, поставщик архитектуры нулевого доверия должен обеспечивать возможность интеграции с каталогами пользователей Microsoft Active Directory, Microsoft Azure AD и Okta, а также контекстуальными политиками управления идентификационными данными, поставляющимися вместе с этими платформами.

Как найти правильную технологию или сервисы для внедрения модели нулевого доверия?
Из-за комплексного характера модели нулевого доверия ИТ-отдел может столкнуться с бесконечным циклом добавления точечных решений, таких как виртуальная частная сеть с SSL-шифрованием, управление конечными устройствами и многофакторная аутентификация, чтобы справиться с новыми моделями обеспечения безопасности. Это может усложнить процессы и нарушить работу конечных пользователей, в то же время оставляя пробелы в системе кибербезопасности, которые могут использовать злоумышленники.

С учетом этого в отчете Forrester говорится, что есть значительные преимущества при выборе одного поставщика для внедрения архитектуры нулевого доверия. Это помогает избежать уязвимых мест, оставшихся после интеграции различных точечных решений. Одна из надежных стратегий заключается в защите пользователей и их приложений в рамках унифицированного рабочего пространства, в котором выполняется работа, вместо разрозненной защиты конфиденциальных данных и ресурсов в любом месте, из которого пользователи получают к ним доступ. Это также помогает обеспечить высокую комфортность работы пользователей.

Сравнение модели нулевого доверия с VPN: почему сети VPN не могут обеспечить безопасность на основе концепции нулевого доверия?

Принципиальное отличие VPN от модели нулевого доверия состоит в том, что традиционные сети VPN доверяют слепо. При использовании VPN после авторизации удаленный пользователь имеет полный доступ к сети. Основные уязвимости VPN можно кратко сформулировать следующим образом.

  1. Сети VPN слишком упрощают аутентификацию — существующие решения VPN не соответствуют разносторонним требованиям современных сотрудников, когда доступ к приложениям осуществляется через браузер, они размещаются и в центре обработки данных, и в облачной среде или доставляются в виде SaaS-приложений.
  2. Сети VPN не масштабируются, они лишь обеспечивают удаленный доступ, в то время как модель нулевого доверия защищает корпоративную сеть независимо от того, находятся ли пользователи в офисе или за его пределами в режиме реального времени. 
  3. Сети VPN не оптимизированы для комфортной работы сотрудников, так как они направляют весь трафик (рабочий и личный) через корпоративную ИТ-инфраструктуру, поэтому возникает беспокойство в отношении конфиденциальности сотрудников. Кроме того, сети VPN не обеспечивают наилучшую производительность из-за отсутствия оптимизации на уровне приложений.

Одним словом, организациям нужно решение, которое доставляется из облака, предоставляет доступ на уровне приложений, таким образом уменьшая поверхность атаки, и в то же время обеспечивает оптимальную производительность и не нарушает конфиденциальность сотрудников.

Дополнительные ресурсы

Следующий шаг