Стратегія нульової довіри Міністерства оборони США визначає контрольні показники та терміни для повного впровадження Zero Trust до 2027 року.

Нульова довіра до 2027 року

У грудні 2022 року Пентагон оприлюднив «Стратегію нульової довіри Міністерства оборони», у якій визначено контрольні показники та терміни для повного впровадження Zero Trust до 2027 року. Експерти з кібербезпеки рекомендували співпрацю між державним і комерційним секторами, щоб найкращим чином використовувати ресурси. і плавно перейти на нову систему.

Нульова довіра, нова модель безпеки

Нульова довіра — це термін, який використовується в інформатиці для опису моделі безпеки, в якій користувачі не мають попередньої довіри один до одного. У системах з нульовою довірою користувачі повинні підтвердити свою довіру, перш ніж отримати доступ до конфіденційних даних або систем. Це відрізняється від традиційної моделі, де користувачі мають довіряти один одному, а доступ до конфіденційних даних надається без будь-яких доказів.

Нульова довіра має на меті відповідати таким основним принципам:

  • Підтвердження триває. Завжди перевіряйте доступ усіх пристроїв і користувачів до всіх ресурсів. Завжди.
  • Встановіть межу «діапазону впливу», щоб мінімізувати пошкодження у разі внутрішнього чи зовнішнього порушення.
  • Автоматизуйте збір контекстних даних і відповідь. Щоб отримати точнішу відповідь, вам потрібно врахувати дані про поведінку та отримати контекст із усього стеку ІТ (ідентифікація, кінцева точка, робоче навантаження тощо).

Zero Trust — це структура рішень, яка постійно відстежує поведінку пристроїв, встановлює політики та перевіряє пристрої. У цій стратегії багатофакторна автентифікація є ключовим компонентом. До облікових даних користувача та пароля Zero Trust додає додатковий рівень безпеки. Кожен пристрій повинен мати сертифікат ідентифікації, який безпечно розрізняє підключені кінцеві точки, служачи початковим елементом автентифікації. Крім того, цей сертифікат позбавляє користувачів від необхідності вручну вводити логін і пароль.

Більше не потрібно використовувати VPN, тож користувачам більше не доведеться витрачати час на вхід у VPN, що підвищує продуктивність завдяки архітектурі багатофакторної автентифікації Zero Trust.

Отже, вже на цьому етапі виробляються деякі переваги, які покращують ефективність виробництва, такі як:

Користувачі мають інструменти, необхідні для більш безпечної роботи на будь-якому пристрої, де завгодно.

Перевірки безпеки виконуються в хмарі, тому безпека покращена завдяки новій концепції інтелектуальної безпеки.

Крім того, зниження ризику досягається за рахунок усунення вразливостей безпеки та зменшення ризику бічного руху.

Безпека без довіри: що це?

Усвідомлення того, що існуючі рішення безпеки базуються на старомодній ідеї про те, що всі всередині брандмауера повинні бути надійними, призвело до створення Zero Trust. Через відсутність детальних заходів безпеки ця неявна довіра означає, що опинившись у мережі, усі користувачі, включаючи загрозливих суб’єктів і зловмисників, можуть вільно пересуватися та отримувати доступ до конфіденційних даних або вилучати їх.

Коли особа або пристрій намагається отримати доступ до ресурсів у приватній мережі, незалежно від того, чи знаходяться вони всередині чи поза периметром мережі, потрібна ретельна перевірка особи. Це відоме як безпека нульової довіри. Основна технологія, пов’язана з архітектурою Zero Trust, — це комплексна стратегія безпеки мережі, яка включає набір ідей та інструментів.

Простіше кажучи, традиційна безпека комп’ютерної мережі базується на повній довірі до мережі. В архітектурі нульової довіри ви не довіряєте нічому та нікому.

Ідея периметра лежить в основі безпеки традиційних комп'ютерних мереж. У безпеці периметра доступ із-за меж мережі є складним, але всім у мережі можна довіряти. Проблема цієї стратегії полягає в тому, що як тільки зловмисник проникає в мережу, він може вільно пересуватися в ній.

Відсутність централізованого зберігання даних компаніями підвищує вразливість систем периметра. Сьогодні мати єдиний контроль безпеки для всієї мережі складніше, оскільки дані часто розподіляються між кількома хмарними провайдерами.

Безпека Zero Trust стверджує, що за замовчуванням нікому не можна довіряти ні всередині, ні за межами мережі, і що всі запити на доступ до мережевих ресурсів повинні бути спочатку перевірені. Було доведено, що за допомогою цього додаткового рівня безпеки можна запобігти порушенням. Згідно з деякими дослідженнями, одне порушення даних зазвичай коштує понад 3 мільйони доларів. Ця цифра має зрозуміти, чому багато компаній зараз прагнуть запровадити політику безпеки Zero Trust.

У Zero Trust корпоративний механізм ідентифікації SSO перевіряє сертифікати користувача та пристрою, коли користувач намагається отримати доступ до програми, виконує оцінку справності пристрою в реальному часі та ініціює повторне сповіщення перед наданням доступу користувачеві.

Які керівні принципи Zero Trust?

Постійний моніторинг і перевірка

Ідея мережі Zero Trust полягає в тому, що жоден користувач або машина не повинні сприйматися як належне, оскільки зловмисників можна знайти як усередині, так і поза мережею. Zero Trust перевіряє безпеку пристрою та привілеї, а також особи та привілеї людей. Після встановлення підключення та вхід регулярно закінчуються, що вимагає постійної повторної перевірки людей і пристроїв.

Мінімальний привілей

Доступ із найменшими привілеями є ще одним принципом безпеки без довіри. Йдеться про те, щоб надати користувачам лише той доступ, який їм потрібен, так само, як армійський генерал надав би своїм військам лише ті знання, які їм потрібні. Це зменшує вплив кожного користувача на чутливі мережеві компоненти.

Необхідно ретельно керувати дозволами користувача, використовуючи найменші привілеї. Оскільки підключення до VPN надає користувачам доступ до всієї мережі, методи авторизації з найменшими привілеями не працюють із VPN.

Керування доступом до пристрою

Нульова довіра вимагає суворого контролю доступу до пристроїв, а також обмежень доступу користувачів. Системи Zero Trust повинні відстежувати кількість різних пристроїв, які намагаються отримати доступ до мережі, переконатися, що кожен із них авторизований, і перевірити їх на безпеку. У результаті поверхня атаки мережі ще більше зменшується.

Мікросегментація

Мікросегментація також використовується в мережах Zero Trust. Це процес мікросегментації периметрів безпеки на окремі зони, щоб підтримувати чіткий доступ для різних сегментів мережі. Наприклад, мережа, яка реалізує мікросегментацію з файлами в одному центрі обробки даних, може мати десятки різних безпечних зон. Без додаткової авторизації особа або програма, яка має доступ до однієї з цих зон, не зможе отримати доступ до жодної з інших.

Контролюйте бічні рухи

Коли зловмисник просувається всередині мережі після отримання доступу до неї, це називається «латеральною мобільністю» в безпеці мережі. Навіть якщо точка входу зловмисника знайдена, боковий рух може бути важко ідентифікувати, оскільки зловмисник уже вийшов, щоб націлитися на інші області мережі.

Зловмисники повинні бути стримані Zero Trust, тому вони не можуть рухатися вбік. Зловмисник не може отримати доступ до інших мікросегментів мережі, оскільки доступ Zero Trust є сегментованим і його необхідно регулярно скидати. Пристрій або обліковий запис користувача під загрозою можна помістити на карантин, обмеживши доступ до інших частин, щойно існування зловмисника буде ідентифіковано.

Поміщення оригінального пристрою або користувача в зону ризику на карантин запобігає переміщенню зловмисника вбік.

Багатофакторна автентифікація (MFA)

MFA, або багатофакторна автентифікація, є ще одним фундаментальним принципом безпеки з нульовою довірою. МЗС припускає, що для підтвердження особи користувача потрібно більше одного доказу; простого введення пароля недостатньо для отримання доступу. Двофакторна автентифікація (2FA), яка використовується на онлайн-платформах, таких як Facebook і Google є типовою програмою MFA. Користувачі, які використовують 2FA для цих послуг, повинні надати дві форми ідентифікації – пароль і код, переданий на інший пристрій, наприклад мобільний телефон, – щоб підтвердити свою особу.

Переваги нульової довіри

 

Застосування принципів нульової довіри насамперед допомагає зменшити поверхню атаки організації. Крім того, Zero Trust обмежує масштаб зламу за допомогою мікросегментації, що зменшує витрати на відновлення та вплив атаки, коли вона відбувається. Використовуючи кілька механізмів автентифікації, Zero Trust зменшує наслідки крадіжки облікових даних користувача та фішингових атак. Допомагає усунути загрози, які обходять звичайний захист периметра.

Крім того, безпека з нульовою довірою зменшує небезпеку, яку становлять слабкі пристрої, особливо в Інтернеті речей (IoT), які часто важко захистити та оновити.

Прийняти нульову довіру?

 

Оскільки компанії все більше покладаються на технології у своєму повсякденному житті, важливо враховувати наслідки прийняття моделі нульової довіри та переваги, які вона пропонує для боротьби з цифровою злочинністю. Ця модель дозволяє користувачам мати повний доступ до необхідних ресурсів, але суттєво обмежує ймовірність руйнівних кібератак, свідками яких ми стали останніми роками.

помилка: Вміст захищено !!