Безопасность на основе концепции нулевого доверия — это контекстуальная модель ИТ-безопасности, в основе которой лежит единственная аксиома: «Не доверяй никому». Модель, или архитектура, нулевого доверия означает, что ни у одного пользователя или устройства нет доступа по умолчанию к корпоративной сети, рабочему пространству или другим ресурсам, даже если это сотрудники организации. Уполномоченные пользователи должны пройти протоколы службы безопасности, прежде чем им будет предоставлен доступ, на основе таких критериев, как идентификационные данные, время доступа и состояние устройства. Архитектура нулевого доверия может включать контроль доступа, проверку личности пользователя и безопасные рабочие места для предотвращения атак вредоносного ПО, утечки данных из-за уязвимости VPN и других атак на конфиденциальные данные.
Безопасность на основе концепции нулевого доверия важна, так как сегодня увеличилась поверхность атак, от которых приходится защищаться ИТ-отделам, одновременно обеспечивая высокую комфортность работы пользователей. Теперь, когда сотрудники используют личные устройства для удаленного доступа к рабочим местам, облачным приложениям и корпоративным ресурсам, вероятность потери данных выше, чем когда-либо прежде. Что еще хуже, средние убытки от одной утечки данных составляют 3,92 млн долл. США, и в среднем похищается 25 575 записей. В результате лишь двух крупнейших утечек данных за последние 20 лет были похищены данные более чем 3,5 млрд пользователей.
Архитектура нулевого доверия — это серьезный подход к этой серьезной проблеме. В ней признается, что модели информационной безопасности, допускающие утечку некоторых конфиденциальных данных, потенциально приводят к утечке всех конфиденциальных данных. Это все равно, что положить все свои ценности в один банковский сейф: как только взломщик получит к нему доступ, он сможет украсть всё. Чтобы устранить этот риск, доступ к сети по модели нулевого доверия строго контролируется для конечных устройств и пользователей. Чтобы более полно обеспечить безопасность на основе концепции нулевого доверия, организации могут предоставить сотрудникам безопасный доступ к защищенному цифровому рабочему месту. Это минимизирует общий риск за счет предоставления пользователям безопасного доступа ко всем необходимым приложениям, инструментам и данным без того, чтобы подвергать организацию ненужному риску.
Традиционные подходы к информационной безопасности подразумевали заключение конфиденциальных данных в центры обработки данных, защищенные логинами и файерволами. Предполагалось, что все сотрудники внутри организации являются проверенными и достойными доверия, — если у кого-то было имя пользователя и пароль, он мог получить полный доступ ко всем данным в корпоративной сети. Это иногда называется моделью «замок со рвом», где «замок» — это организация, хранящая данные, а «ров» — защитные и сдерживающие средства, которые их окружают.
Однако такой подход не соответствует уровню современных кибератак. Теперь, когда большинство организаций работают в облаке, применять централизованный подход типа «доверяй, но проверяй» нецелесообразно. Пользователи больше не осуществляют доступ к конфиденциальным данным из одной точки или с одного устройства, а сами данные больше не размещены в одном месте. По большому счету, теперь есть не один вход в замок, так как кибератаки могут быть направлены откуда угодно в любое время. Ров не обеспечивает защиту, если нарушители выпрыгивают с парашютом из самолетов.
Архитектура нулевого доверия совершенствует традиционный подход к кибербезопасности, перенося ответственность за защиту данных с организации на каждого пользователя, устройство и приложение, пытающиеся получить доступ к сети. Если правильно применять этот подход к нулевому доверию, он обеспечит контекстно-зависимую архитектуру безопасности, способную распознавать модели поведения пользователей и устройств, чтобы адаптивно предоставлять доступ или отказывать в нем на основе таких факторов, как идентификационные данные, время суток и местоположение.
Модель нулевого доверия — это скорее общая стратегия, а не одно конкретное решение. Применение подхода «никогда не доверяй, всегда проверяй» требует переосмысления всех аспектов размещения конфиденциальных данных и доступа к ним. Организациям нужно быть готовыми к тому, чтобы потратить много времени на перестройку системы сетевой безопасности и контроля доступа на всех уровнях. Вот некоторые действия, с которых можно начать внедрять архитектуру нулевого доверия в организации.
Модель нулевого доверия — это один продукт?
Модель нулевого доверия — это не один продукт или решение. Скорее, это архитектура или схема, которую ИТ-администраторы могут использовать для предоставления безопасного доступа ко всем приложениям с любого устройства, постоянно оценивая доверие в каждой точке контакта. Это означает, что в модели нулевого доверия можно использовать несколько поставщиков и продуктов для применения детальной, контекстуальной и постоянной политики безопасного доступа.
Означает ли внедрение модели нулевого доверия то, что мне нужно будет полностью заменить ИТ-инфраструктуру?
Несмотря на то что внедрить модель нулевого доверия непросто, она не требует полной замены всей инфраструктуры на стороне потребителя или в облаке. Хороший поставщик архитектуры нулевого доверия будет совместно с вами обеспечивать безопасность имеющейся у вас инфраструктуры, такой как платформы идентификации, SIEM/SOC и прокси-серверы, а также решений SD-WAN. Например, поставщик архитектуры нулевого доверия должен обеспечивать возможность интеграции с каталогами пользователей Microsoft Active Directory, Microsoft Azure AD и Okta, а также контекстуальными политиками управления идентификационными данными, поставляющимися вместе с этими платформами.
Как найти правильную технологию или сервисы для внедрения модели нулевого доверия?
Из-за комплексного характера модели нулевого доверия ИТ-отдел может столкнуться с бесконечным циклом добавления точечных решений, таких как виртуальная частная сеть с SSL-шифрованием, управление конечными устройствами и многофакторная аутентификация, чтобы справиться с новыми моделями обеспечения безопасности. Это может усложнить процессы и нарушить работу конечных пользователей, в то же время оставляя пробелы в системе кибербезопасности, которые могут использовать злоумышленники.
С учетом этого в отчете Forrester говорится, что есть значительные преимущества при выборе одного поставщика для внедрения архитектуры нулевого доверия. Это помогает избежать уязвимых мест, оставшихся после интеграции различных точечных решений. Одна из надежных стратегий заключается в защите пользователей и их приложений в рамках унифицированного рабочего пространства, в котором выполняется работа, вместо разрозненной защиты конфиденциальных данных и ресурсов в любом месте, из которого пользователи получают к ним доступ. Это также помогает обеспечить высокую комфортность работы пользователей.
Принципиальное отличие VPN от модели нулевого доверия состоит в том, что традиционные сети VPN доверяют слепо. При использовании VPN после авторизации удаленный пользователь имеет полный доступ к сети. Основные уязвимости VPN можно кратко сформулировать следующим образом.
Одним словом, организациям нужно решение, которое доставляется из облака, предоставляет доступ на уровне приложений, таким образом уменьшая поверхность атаки, и в то же время обеспечивает оптимальную производительность и не нарушает конфиденциальность сотрудников.