от Dan Goodin
12 Янв 2024

"Эксперт в прокси и VPN. Будучи сертифицированным специалистом по кибербезопасности, Дэн охватывает самые разные темы - от утечки данных до фишинга. Делится ли он новостями или результатами собственных исследований, его контент всегда наводит на размышления и дает ценные инсайты."

Человек за клавиатурой
Модель Zero Trust открывает новую эру в кибербезопасности.

Вы когда-нибудь задумывались, почему, несмотря на надежные фаерволы и протоколы безопасности, происходят утечки данных? Киберугрозы видоизменяются каждый день, а традиционные меры безопасности не дотягивают до стандартов. Но новые трудности порождают новые решения, одно из них — модель безопасности Zero Trust или же модель «Нулевое доверие». Давайте разберемся, что это за модель и как она защищает цифровые данные.

Что такое модель безопасности Zero Trust?

Традиционные модели безопасности не идентифицируют угрозы, исходящие изнутри системы, а рассматривают лишь внешние угрозы. Модель Zero Trust переворачивает эту концепцию, основываясь на том, что угрозы существуют как снаружи, так и внутри сети. Из-за растущего количества изощренных кибератак и исчезновения границ в облачных технологиях, возникла необходимость в такой модели.

В основе этой модели лежит принцип «Никогда не доверяй и всегда проверяй», то есть система проверяет все запросы, независимо от их местоположения (здесь речь идет о запросах, исходящих непосредственно из корпоративной сети). Каждый запрос на доступ, независимо от его происхождения, рассматривается как потенциальная угроза и должен быть аутентифицирован, авторизован и постоянно проверяться.

Основные принципы новой модели безопасности

Цепь и замки
Модель «Никогда не доверяй и всегда проверяй» основывается на точной верификации и микросегментации.

Точная верификация

Доверие — непозволительная роскошь в кибербезопасности. Каждый раз, когда кто-то запрашивает доступ, необходимо проводить проверку — без исключений. Важно каждый раз проводить двойную проверку учетных данных, будь то ваш генеральный директор или стажер.

Доступ по принципу минимальных привилегий

Здесь речь идет о предоставлении доступа, необходимого только для выполнения работы, не более. Сотруднику финансового отдела не нужен доступ в лабораторию исследований и разработок, верно? Если какие-то учетные данные будут скомпрометированы, злоумышленник не сможет передвигаться свободно по всей вашей сети — он застрянет в её “вестибюле”.

Микросегментация

На первый взгляд микросегментация может показаться чем-то крайне сложным, но на практике она очень проста. Микросегментация подразумевает создание маленьких, управляемых зон в вашей сети. Если хакер проникнет в одну из частей, он не сможет перемещаться свободно по всей сети, а это именно то, что нам нужно, не так ли?

Предположение о нарушении

Новая модель безопасности априори предполагает, что нарушение произойдет или уже произошло. Может, это звучит мрачновато, но зато такой подход в разы эффективнее. Так мы всегда будем готовы к любой атаке и отреагируем вовремя.

Непрерывный мониторинг

Вероятно, вы уже много раз это слышали, но всё же — крайне важно круглосуточно следить за тем, кто и что делает. Ваша задача — определить нормальное поведение системы, чтобы в дальнейшем вы смогли с легкостью выявить аномалии.

Узнайте больше о проблемах кибербезопасности, с которыми столкнутся организации в 2024 году.

Какие технологии лежат в основе подхода «Никогда не доверяй и всегда проверяй»?

Перед тем как внедрить модель безопасности Zero Trust в систему вашей организации, давайте поговорим о технологиях, которые в ней задействованы.

Двухфакторная аутентификация

Двухфакторная аутентификация или 2FA подобна многоуровневому замке. Помимо обычного пароля, вам потребуется дополнительное подтверждение — возможно, код с вашего телефона, отпечаток пальца или сканирование лица. Даже если кто-то украдет ваш пароль, на втором уровне защиты он столкнется с серьёзным препятствием. Это простой, но достаточно мощный барьер.

Решения для защиты конечных точек

Эти решения защищают каждое устройство, подключенное к вашей сети — ноутбуки, смартфоны, планшеты. Каждое устройство является потенциальной точкой входа для угроз. Защита конечных точек защищает эти устройства, обнаруживая и нейтрализуя угрозы до их проникновения в систему.

Когда сотрудник подключает свой ноутбук к сети, система безопасности проверяет, не скомпрометировано ли устройство. Если она обнаруживает что-то подозрительное в устройстве, доступ блокируется, сохраняя безопасность сети.

Управление идентификацией и доступом (IAM)

Системы IAM гарантируют, что только аутентифицированные и авторизованные пользователи получают доступ к определенным данным или системам. Они помогают управлять тем доступами и отслеживать действия пользователей.

Когда кто-то пытается получить доступ к конфиденциальной базе данных, IAM проверяет, есть ли у него на это разрешение. Если нет, система блокирует доступ. Подобную функцию, кстати, может выполнять и система контроля сетевого доступа (NAC). NAC проверяет каждое приложение на соответствие требованиям безопасности (например, актуальность антивируса). Если оно не соответствует критериям, доступ запрещается.

Система управления событиями безопасности (SIEM)

Система SIEM — это центральный узел для мониторинга и анализа событий безопасности в реальном времени. Это глаза и уши вашей сети, которые постоянно сканируют на наличие необычной активности или потенциальных угроз.

Если SIEM обнаруживает что-то странное — например, пользователь получает доступ к файлам в необычное время — система фиксирует это. Это может быть признаком нарушения, и благодаря SIEM, вы сможете мгновенно отреагировать на это.

Как внедрить модель Zero Trust в вашу организацию?

Люди обсуждают что-то возле ноутбука
Для плавного внедрения модели Zero Trust в вашу организацию начните с последовательного планирования.

Теперь вы имеете представление о новом подходе к безопасности и, возможно, захотите внедрить его в своей организации. Ниже вы можете ознакомиться с последовательностью шагов, которые помогут вам внедрить новую технологию в свою систему.

Оцените текущее состояние безопасности

Начните с тщательного анализа вашей текущей системы. Где есть пробелы? Вважно учитывать политики, процессы и людей, ведь эти пробелы могут быть связаны не только с программным обеспечением.

Проведите тщательные аудиты. Определите наиболее чувствительные данные и процессы. Проверьте, где ваши текущие меры могут не дотягивать до нужных стандартов — в этом вам помогут сканеры уязвимостей, которые выявляют наиболее слабые места системы. Взаимодействуйте с каждым отделом, чтобы понять их конкретные потребности и проблемы.

Разработайте новую архитектуру безопасности

Теперь спланируйте, как новые принципы безопасности могут быть интегрированы в вашу существующую инфраструктуру. Определите, какие области требуют вашего внимания. Контроль доступа? Сегментация сети? Начните с того, где влияние будет наибольшим.

Вовлеките заинтересованные стороны из разных отделов. Их взгляды могут сделать вашу модель более целостной и эффективной. Помните, задача — адаптировать ее к уникальному ландшафту вашей организации.

Поэтапное внедрение

Модель «Никогда не доверяй и всегда проверяй» нужно внедрять поэтапно. Начните с наиболее важных областей и постепенно расширяйте её влияние. Каждый шаг должен соответствовать вашим бизнес-операциям и при этом не нарушать рабочие процессы. Начните с внедрения MFA, а затем переходите к более сложным шагам как, например, микросегментация.

Регулярно следите за обновлениями — изменения в сети позволят вам плавно и своевременно внедрить изменения во всей организации.

Интеграция существующих инструментов безопасности

Посмотрите, как ваши текущие инструменты могут вписаться в новую модель. К примеру, вы можете настроить ваши прокси и файрволы для обеспечения более строгого контроля доступа. Или вы можете воспользоваться существующей системой SIEM для мониторинга необычной активности.

Не нужно отказаться от того, что у вас уже есть. Взаимодействуйте с ИТ-командой, чтобы настроить и оптимизировать как новые, так и уже внедренные инструменты.

Узнайте больше о прокси-серверах и их роли в обеспечении безопасности в сети.

Обучение сотрудников

Каждый сотрудник в вашей организации должен понимать основы нового подхода к безопасности — почему это необходимо и как это влияет на ежедневную работу. Проводите семинары и тренинги. Приводите в пример реальные сценарии применения, чтобы объяснить изменения. Покажите, как новые практики помогают защитить как компанию, так и данные сотрудников.

А что насчет других моделей безопасности?

Традиционная периметральная модель безопасности

Суть традиционной модели заключается в том, что она доверяет пользователям внутри периметра, упуская из виду потенциальные внутренние угрозы. Чтобы понять, чем модель Zero Trust отличается от традиционного подхода, представьте современное офисное здание. Даже если вы уже внутри, вам нужен допуск независимо от вашей должности, чтобы попасть в определенный отдел. Таким образом, учитываются как внешние, так и внутренние угрозы. 

Сегментация сети

Сегментация сети подразумевает деление сети на меньшие сегменты, каждый из которых обладает своей системой контроля. По сравнению с традиционной моделью безопасности сегментация шагнула вперед, однако она все еще работает на некотором уровне доверия внутри сегментов. Модель Zero Trust включает сегментацию сети. При этом она контролирует и мониторит доступ внутри каждого сегмента, применяя строгую проверку личности и доступ на основе минимальных привилегий в каждом сегменте.

Безопасность на основе VPN

VPN создают защищенный туннель к сети и часто предоставляет широкий доступ после аутентификации. Это может привести к уязвимостям в сети, поскольку доступ через VPN зачастую считается достаточно надежным. Даже при использовании VPN, модель Zero Trust требует постоянной проверки как пользователя, так и устройства.

Трудности при внедрении модели Zero Trust

Внедрение новой инфраструктуры безопасности не обходится без препятствий. Вот несколько моментов, которые нужно учитывать, чтобы лучше подготовиться к плавному переходу.

Сложность интеграции

Новые практики могут вызвать затруднения при внедрении. Особенно это касается организаций с устаревшими системами и организаций, которые в значительной степени полагаются на традиционные модели безопасности. Это связано с необходимостью значительной реструктуризации существующих сетевых архитектур.

Представьте интеграцию нового подхода к безопасности в компании со старой сетевой системой. Здесь может потребоваться полная переработка всего процесса контроля доступа, на что уйдет много времени. Единственный способ сделать переход менее болезненным — хорошо все спланировать.

Баланс между безопасностью и пользовательским опытом

Постоянные запросы на аутентификацию и ограниченный доступ могут восприниматься сотрудниками как помехи. Сотруднику, которому нужно неоднократно проходить аутентификацию в течение дня, это может показаться обременительным, причем по веской причине.

Ваша задача — найти правильный баланс между безопасностью и удобством пользования. Кроме того, вы должны донести до сотрудников важность новой модели безопасности, чтобы они четко понимали, что эти неудобства того стоят.

Сопротивление сотрудников и обучение

Сотрудники, привыкшие к определенному уровню свободы и доверия, могут сопротивляться новым ограничительным политикам. Строгий контроль доступа и постоянная проверка, как правило, вызывает разочарование и недовольство среди сотрудников. И это еще один аргумент в пользу всестороннего обучения и четкой коммуникации в компании.

Кому может быть полезна модель Zero Trust?

Хотя эта модель более или менее универсальна, она может быть особенно полезна для бизнеса, которые имеют дело с конфиденциальной информацией:

  • Здравоохранение: Больницы и клиники работают с большим количеством личной медицинской информации. Им нужны дополнительные слои защиты, чтобы сохранить эти данные в безопасности и соблюдать все эти законы о конфиденциальности здравоохранения.
  • Финансовые услуги: Банки и финансовые компании похожи на золотые прииски для киберпреступников. Этим организациях крайне необходимы продвинутые меры защиты для предотвращения утечек данных и мошенничества.
  • Государственный и общественный сектор: Государственные агентства взаимодействуют с различными вопросами, в том числе и вопросами национальной безопасности. Правительство США настаивает на принципах «Никогда не доверяй и всегда проверяй» как на технологии, которая может обеспечить защиту от сложных угроз.
  • Розничная торговля и электронная коммерция: Онлайн-шопинг огромен, как и риски, связанные с ним. Если есть способы сохранить данные клиентов в безопасности, розничные компании должны ими воспользоваться.
  • Технологии и поставщики облачных услуг: Эти компании обрабатывают тонны данных. Им нужны инструменты, чтобы сохранить все это в секрете.

В заключение

Теперь знаете все о модели Zero Trust. Конечно, процесс внедрения этой технологии может вызвать затруднения, но оно того стоит. Если эта модель безопасности — именно то, что нужно вашей организации, начните с четкого плана, двигайтесь шаг за шагом, вовлекая в процесс всю команду. В результате вы получите надежную, устойчивую систему, готовую к любым киберугрозам, которые могут возникнуть на вашем пути.

Мы используем файлы cookie на нашем сайте, чтобы обеспечить вам наилучшее качество просмотра.Продолжая просматривать сайт, вы соглашаетесь с этим использованием. Более подробную информацию о том, как мы используем файлы cookie, см. в Политике конфиденциальности.

Понятно

Мы добавили этот прокси в список сравнения