Перейти к основному разделу

Все больше компаний по всему миру переходит на цифровые технологии, а это значит, что все больше информации хранится и обрабатывается в электронном виде. На этом фоне модель Zero Trust доказала свою способность противостоять многочисленным вызовам, связанным с использованием облачной или гибридной среды и удаленной занятостью. В этой статье рассказывается о том, как предприятия могут использовать концепцию «нулевого доверия» для ликвидации уязвимостей, защиты от угроз, контроля за использованием данных и правами доступа сотрудников.

Что означает «нулевое доверие»?

Концепция «нулевого доверия» пересматривает рабочие процессы на основе отсутствия доверия к любому пользователю перед началом каждой операции. Для этого система должна автоматически проводить процедуру аутентификации и авторизации пользователя, прежде чем предоставить ему доступ к какому-либо приложению, базе данных или другим ресурсам компании. Кроме того, в процессе работы с приложениями и данными статус авторизации каждого пользователя постоянно перепроверяется.

Поскольку все больше предприятий и правительственных организаций используют для работы облачные и гибридные среды, модель Zero Trust становится все более востребованной. При работе в этих средах компаниям все сложнее решать, кому можно доверять и каким пользователям или устройствам предоставлять доступ к своим сетям и приложениям. Вот почему стратегия и архитектура безопасности, основанная на принципе недоверия к пользователям, получает все большее распространение.

При этом важно сохранять нормальные рабочие процессы и удобство для пользователей. С точки зрения производительности труда, правильно выстроенная система должна гарантировать, что все проверки проходят быстро и в фоновом режиме, не мешают работе сотрудников и при этом значительно повышают безопасность предприятия.

Кроме термина «модель безопасности Zero Trust», иногда используют похожие термины, такие как «архитектура Zero Trust», «сетевая архитектура Zero Trust», «сетевой доступ Zero Trust» или «безопасность сети без периметра».

Как работает модель Zero Trust?

Модель безопасности Zero Trust основана на ряде ключевых принципов, которые позволяют надежно идентифицировать пользователей и выявить их намерения. Вот эти принципы.

Злоумышленники повсюду
Предполагается, что хакеры действуют как снаружи, так и внутри сети, следовательно, ни одному устройству или пользователю по умолчанию нельзя доверять.

Недоверие к конечным устройствам
Если устройство оснащено адекватными средствами управления безопасностью, администратор конечных точек должен провести их проверку. Защита конечных устройств должна распространяться и на аутентификатор, чтобы гарантировать, что используются только проверенные устройства, а личные ключи защищены должным образом.

Минимум доступа для пользователей
Если пользователям разрешен доступ только к тем данным, которые им необходимы, минимизируется взаимодействие между ними и конфиденциальными данными в сети. Принципы «доверяй всем внутри периметра» или «доверяй, но проверяй» больше не работают.

Микросегментация для безопасности
Микросегментация предполагает разделение каждой части сети на более мелкие сегменты – по типу данных – и для каждого из этих сегментов отдельную настройку параметров безопасности и обособленный доступ. Это гарантирует, что пользователи не смогут получить доступ к другим зонам без дополнительной аутентификации.

Управление доступом для уменьшения поверхности атаки
Применяя жесткое управление доступом пользователей и устройств к своей сети, организация уменьшает поверхность атаки. Важно следить за тем, как устройства получают доступ к сети, чтобы гарантировать, что каждое из них прошло авторизацию. Управление доступом должно защищать ключевые системы путем предоставления минимума привилегий, необходимого для выполнения задач.

Многофакторная аутентификация (MFA)
Прежде чем получить доступ, пользователи должны пройти проверку с помощью надежной аутентификации. Двухфакторная аутентификация (2FA) считается менее надежной, чем MFA, и не соответствует стандартам Zero Trust, поскольку может ошибочно подтвердить личность пользователя.

Три правила надежной аутентификации
Первое: нельзя полагаться лишь на обмен секретной информацией или симметричными ключами, такими как коды, пароли или контрольные вопросы. Второе: необходимо использовать специальное оборудование, чтобы противостоять злоумышленникам, которые выдают себя за других, и фишингу учетных данных. И третье: технология должна быть масштабируемой и простой в использовании. Не все, что обычно называют мультифакторной аутентификацией, соответствует этим трем критериям.

Как реализовать модель Zero Trust?

Модель Zero Trust помогает предприятиям осуществлять свою деятельность безопасно и эффективно, даже если их сотрудники и корпоративные данные разбросаны территориально и в компании используются разные рабочие среды. Однако единого подхода к реализации этой модели не существует, поэтому большинство компаний начинают планирование этого процесса с разбивки его на три основных этапа.

1. Инвентаризация ресурсов

Первый шаг на пути к внедрению модели безопасности Zero Trust — это проведение инвентаризации всех компонентов организации и связей между ними. Это предполагает тщательную оценку ресурсов организации, способов доступа к ним и связанных с этим рисков. Например, финансовому отделу может быть необходим доступ к базе, содержащей конфиденциальные данные клиентов. Уязвимость такого соединения создает неизбежные риски.

Процесс инвентаризации и оценки должен быть непрерывным, поскольку по мере роста организации ее ресурсы и необходимость доступа к этим ресурсам будут постоянно меняться. Аналогичным образом будет меняться значимость этих компонентов и связанные с ними риски. Поэтому организации, которые планируют внедрять сетевую модель Zero Trust, должны вычленить те компоненты, которые им кажутся наиболее важными и наиболее уязвимыми в процессе развертывания этой модели.

2. Минимизация рисков и проблем

После того как был пройден первый этап, когда предприятия выявили потенциальные уязвимости, все связанные с ними угрозы и возможные пути проникновения злоумышленников, начинается этап, когда следует решать все эти проблемы – в порядке их приоритетности.

На этом этапе предприятиям предстоит наладить процессы и создать инструменты, которые будут помогать автоматически обнаруживать новые уязвимости и угрозы. Необходимо будет также наладить процесс автоматической блокировки угроз или, если это невозможно, обеспечить максимальное смягчение отрицательных последствий (например, ограничить объем данных, которые могут попасть в чужие руки).

3. Оптимизация исполнения

На третьем этапе внедрения модели Zero Trust предприятиям предстоит распространить новые процессы и протоколы на всю IT-систему. Насколько быстрым будет процесс развертывания, полностью зависит от сложности инфраструктуры и объема ресурсов, которые организация готова инвестировать в этот процесс.

Очень важно, по мере того как модель будет охватывать все новые элементы инфраструктуры, непрерывно тестировать ее на работоспособность и удобство использования. Организации, которые не уделяют должного внимания удобству пользователей при внедрении таких моделей безопасности, как Zero Trust, в конечном итоге сталкиваются с несоблюдением требований безопасности и снижением производительности.

Преимущества Zero Trust

Концепция Zero Trust повышает безопасность организаций при переходе на цифровые технологии и позволяет создать задел на будущее для компаний, которые только планируют внедрять облачные решения для дальнейшего использования. Эта концепция особенно актуальна для компаний, предоставляющих программное обеспечение как услугу (модель SaaS), а также для динамично развивающихся компаний в разных отраслях экономики. Преимущества Zero Trust также очевидны для предприятий, которым необходимо организовать удаленные рабочие места или обслуживать мультиоблачные среды. Вот ключевые преимущества Zero Trust.

Эффективный контроль доступа
Защита конечных точек, проверка подлинности личности пользователя, политика минимальных привилегий, микросегментация и другие превентивные меры – благодаря всему этому в комплексе модель Zero Trust позволяет блокировать атаки злоумышленников и ограничивать их доступ к приложениям, данным и сетям компании. Это делает ее одним из самых эффективных инструментов управления доступом к корпоративным ресурсам.

Отсутствие границ
Растущая популярность удаленной работы по всему миру приводит к тому, что в корпоративных сетях растет число конечных точек, а инфраструктура сетей усложняется, включая в себя облачные серверы и приложения. Это делает задачу мониторинга и обслуживания безопасного периметра все более сложной. Принцип «нулевого доверия» позволяет решать эту задачу и обеспечивать надежную защиту любого количества устройств и пользователей.

Улучшение видимости
Облачная модель Zero Trust поможет повысить прозрачность сетевого трафика, поскольку поставщики услуг осуществляют мониторинг и управление, устраняют неполадки, выпускают патчи и обновляют инфраструктуру. В рамках этой модели необходимо следить за цифровой гигиеной конечных устройств и приложений-аутентификаторов.

Снижение риска
Модель Zero Trust сокращает поверхность атаки за счет ограничения прав доступа и сегментирования корпоративной сети. Следовательно, сокращается время, необходимое для обнаружения взлома, что помогает минимизировать ущерб и ограничить утечку данных.



Удобство для пользователей
Модель Zero Trust удобна в использовании, так как внедрение политик доступа и оценки рисков позволяет отказаться от прохождения регулярной аутентификации в течение дня. Использование принципа единого входа (Single Sign-On, SSO) и надежной многофакторной аутентификации (MFA) избавляет от необходимости запоминать сложные пароли.

Соблюдение нормативных требований
Модель Zero Trust помогает соответствовать различным внутренним и внешним нормативам. Защищая каждого пользователя, ресурс или рабочий процесс, она упрощает процесс аудита и облегчает соблюдение стандартов PCI DSS, NIST 800-207 и др.

Примеры использования Zero Trust

В современных условиях любая организация может получить выгоду от внедрения Zero Trust. Особенно это касается организаций, которые используют в своей работе:

  • удаленные или гибридные рабочие места;
  • устаревшие системы;
  • посторонние устройства;
  • SaaS-приложения.

Концепция Zero Trust прежде всего нацелена на борьбу:

Концепция Zero Trust актуальна для организаций, которые:

  • должны соблюдать отраслевые нормативы и требования регуляторов;
  • беспокоятся о страховании рисков безопасности;
  • вынуждены считаться с удобством для пользователей, особенно в том, что касается MFA;
  • не имеют возможности нанимать и содержать достаточный штат ИБ-специалистов, учитывая мировой кадровый голод.

Каждая организация сталкивается со специфическими проблемами в зависимости от ее отраслевой принадлежности, географической зоны интересов, стадии перехода на цифровые технологии и текущей стратегии безопасности. Однако модель Zero Trust, как правило, адаптируется в соответствии с требованиями конкретной организации.

«Нулевое доверие» и устойчивость к киберугрозам

Смещение фокуса в сторону гибридного формата работы, а также увеличение объема и сложности киберугоз означает то, что киберустойчивость организаций становится критически важной. Устойчивость к киберугрозам означает переход от попыток предотвращения кибератак к признанию их неотвратимости в современном мире. При этом нужно обеспечить максимальную готовность организации, способность быстро реагировать на атаки и эффективно восстанавливаться. Концепция «нулевого доверия» играет главную роль в повышении киберустойчивости.

Одно из препятствий на пути к внедрению модели Zero Trust — это обилие разрозненных датацентричных инструментов, с которыми приходится иметь дело многим организациям. Гибридный формат работы заставил ИБ-отделы развертывать новые решения для конечных точек, в дополнение к уже существующему набору инструментов для защиты данных. Такое количество инструментов, каждый из которых предусматривает свои правила и методы анализа в точках взаимодействия пользователей, приложений и устройств с конфиденциальными данными, может оказаться проблемой при внедрении концепции Zero Trust. Они нарушают непрерывный поток данных, уменьшают видимость и увеличивают риск неправильной конфигурации политик безопасности.

Решение заключается в объединении всех датацентричных процессов в единую платформу безопасности данных (DSP). Эта платформа обеспечивает лучший контроль за счет использования централизованной политики для всех датацентричных процессов. Интеграция процессов и обеспечение их непрерывности ликвидирует разрозненность, улучшает видимость данных и позволяет лучше их отслеживать. В свою очередь, это позволяет повысить уровень автоматизации, упростить операции и улучшить прозрачность для пользователей.

Качественная платформа безопасности данных должна унифицировать поиск, классификацию и управление данными, минимизировать утечку данных и обфускацию. Инфраструктура платформы должна облегчить сотрудникам ИБ-отдела внедрение принципа «нулевого доверия» при организации в компании гибридного рабочего пространства.

Часто задаваемые вопросы о концепции Zero Trust

Вот наиболее часто задаваемые вопросы о Zero Trust.

На каких принципах основывается концепция Zero Trust?

Фундаментальный принцип концепции Zero Trust — «никогда не доверяй, всегда проверяй». Архитектура «нулевого доверия» требует политики доступа на основе контекста, каковым может являться должность пользователя, его местонахождение, устройство, на котором он работает, и тип данных, которые он запрашивает. Это предотвращает несанкционированный доступ. Модель Zero Trust разработана для того, чтобы защищать новейшие среды и содействовать переходу на цифровые технологии с помощью надежных методов аутентификации, сегментации сети, блокирования горизонтальных перемещений и обеспечения политики минимального доступа.


Каковы главные преимущества модели Zero Trust?

Самое главное преимущество модели Zero Trust то, что она помогает снизить риски для бизнеса. Пользователь не может видеть приложения и данные и не имеет доступа к ним до тех пор, пока не пройдет аутентификацию и не подтвердит наличие необходимых для доступа прав. Это, в свою очередь, помогает совершенствовать процесс контроля, поскольку стимулирует организацию пересматривать политику предоставления доступа и ужесточать контроль за длительностью авторизованной сессии для каждого конкретного случая. В целом преимущества модели Zero Trust значительно перевешивают первоначальные трудности, связанные с ее внедрением.


Как реализовать концепцию Zero Trust?

При разработке архитектуры Zero Trust сотрудникам ИБ-отдела обычно приходится отвечать на два вопроса: «Что нужно защищать?» и «От кого нужно защищать?». От ответов на эти вопросы зависят конкретные шаги по развертыванию модели Zero Trust. Многие организации внедряют Zero Trust поэтапно, начиная либо с наиболее важных ресурсов, либо наоборот — проверяя концепцию на менее важных ресурсах, прежде чем начать ее развертывание более широко в масштабах своей сети.

Рекомендуемые продукты

Статьи по теме:

Концепция безопасности Zero Trust: преимущества и принцип работы

Zero Trust — это концепция информационной безопасности, основанная на отсутствии доверия и политике минимума доступа, необходимого для выполнения задач. Узнайте об этом подробнее.
Kaspersky Logo