Перейти на актуальный сайт → 


Перейти на актуальный сайт → 


Zero Trust или нулевое доверие

Zero Trust или нулевое доверие

Подобно «машинному обучению» и «искусственному интеллекту», Zero Trust стало одним из последних модных словечек в области кибербезопасности. Учитывая всю шумиху, крайне важно понимать, что же такое Zero Trust.

Zero Trust – это стратегическая инициатива, которая помогает предотвратить утечки данных за счет исключения концепции доверия из сетевой архитектуры организации. Основанный на принципе «никогда не доверяй, всегда проверяй», Zero Trust разработан для защиты современных цифровых сред за счет использования сегментации сети, обеспечения предотвращения угроз 7 уровня и упрощения детального контроля доступа пользователей.

Метод Zero Trust был создан Джоном Киндервагом, когда он был вице-президентом и главным аналитиком Forrester Research, на основе осознания того, что традиционные модели безопасности работают на устаревшем предположении, что всем в сети организации следует доверять. В рамках этой модели доверия предполагается, что личность пользователя не скомпрометирована, и что все пользователи действуют ответственно и им можно доверять. Модель Zero Trust признает, что доверие – это уязвимость.

Согласно The Forrester Wave ™: Privileged Identity Management, Q4 2018, из-за устаревшей модели доверия многие пользователи по-прежнему злоупотребляют учетными данными. Нулевое доверие не связано с тем, чтобы сделать систему надежной, а, напротив, с устранением доверия.

Архитектура нулевого доверия.

В Zero Trust вы определяете «защитную поверхность». Поверхность защиты состоит из наиболее важных и ценных данных, активов, приложений и сервисов, уникальных для каждой организации. Поскольку она содержит только то, что наиболее важно для деятельности организации, поверхность защиты на несколько порядков меньше поверхности атаки.

Определив вашу поверхность защиты, вы можете определить, как трафик движется в организации относительно защищенной поверхности. Понимание того, кем являются ваши пользователи, какие приложения они используют и как они подключаются – единственный способ определить и применить политику, обеспечивающую безопасный доступ к вашим данным. Как только вы поймете взаимозависимость между поверхностью защиты, инфраструктурой, службами и пользователями, вам следует разместить элементы управления как можно ближе к защищаемой поверхности, создавая вокруг нее микропериметр. Вы можете создать микропериметр, развернув шлюз сегментации, более известный как межсетевой экран следующего поколения, чтобы гарантировать, что только известный, разрешенный трафик или легитимные приложения имеют доступ к поверхности защиты.

Шлюз сегментации обеспечивает детальную видимость трафика и обеспечивает дополнительные уровни проверки и контроля доступа с помощью детальной политики уровня 7, основанной на методе Киплинга. Этот метод определяет политику нулевого доверия на основе того, кто, что, когда, где, почему и как может получать доступ к данным сети. Политика нулевого доверия определяет, кто может проходить через микропериметр в любой момент времени, не разрешая доступ к вашей защищаемой поверхности неавторизованным пользователям и предотвращая кражу конфиденциальных данных. Нулевое доверие возможно только на уровне 7.

После того, как вы построили политику нулевого доверия вокруг своей поверхности защиты, вы продолжаете отслеживать и поддерживать ее в режиме реального времени, ища такие вещи, как то, что должно быть включено в поверхность защиты, взаимозависимости, которые еще не учтены, и способы улучшения политики.

Zero Trust не зависит от местоположения. Пользователи, устройства и рабочие нагрузки приложений теперь повсюду, поэтому вы не можете обеспечить нулевое доверие в одном месте – его необходимо распространить на всю вашу среду. Определенные пользователи должны иметь доступ к нужным приложениям и данным.

Пользователи также получают доступ к критически важным приложениям и рабочим нагрузкам из любого места: дома, в кафе, офисах и небольших филиалах. Zero Trust требует постоянной видимости, обеспечения соблюдения и контроля, которые могут осуществляться непосредственно на устройстве или через облако. Программно определяемый периметр обеспечивает безопасный доступ пользователей и предотвращает потерю данных независимо от того, где находятся пользователи, какие устройства используются или где размещены ваши рабочие нагрузки и данные (например, центры обработки данных, общедоступные облака или приложения SaaS).

Рабочие нагрузки очень динамичны и перемещаются между несколькими центрами обработки данных и общедоступными, частными и гибридными облаками. С Zero Trust вы будете иметь глубокую видимость активности и взаимозависимостей между пользователями, устройствами, сетями, приложениями и данными. Шлюзы сегментации отслеживают трафик, предотвращают угрозы и обеспечивают детальный доступ через трафик в вашем локальном центре обработки данных и в многооблачных средах.

Достижение нулевого доверия часто считается дорогостоящим и сложным. Однако Zero Trust основан на вашей существующей архитектуре и не требует от вас копировать и заменять существующие технологии. Однако, продуктов Zero Trust как таковых нет. Есть продукты, которые хорошо работают в среде Zero Trust, и те, которые нет. Zero Trust также довольно просто развернуть, внедрить и поддерживать с помощью простой пятиступенчатой методологии. Этот управляемый процесс помогает определить, где вы находитесь и куда идти дальше:

1. Определение защищаемой поверхности

2. Сопоставление потоков транзакций

3. Построение архитектуры нулевого доверия

4. Создание политики нулевого доверия

5. Контроль и поддержка

Создание среды Zero Trust, состоящей из защитной поверхности, защищенной микропериметром, применяемым на уровне 7 с политикой метода Киплинга с помощью шлюза сегментации.

Как достичь архитектуры нулевого доверия.

Используйте Zero Trust, чтобы получить видимость для всего трафика – для пользователей, устройств, местоположений и приложений, а также возможности зонирования для видимости внутреннего трафика. Чтобы получить видимость и контекст трафика, он должен пройти через межсетевой экран нового поколения с возможностями дешифрования. Межсетевой экран нового поколения обеспечивает микросегментацию периметров и выполняет функции пограничного контроля в вашей организации. Кроме того, добавление двухфакторной аутентификации и других методов проверки повысит вашу способность проверять пользователей. Используйте подход нулевого доверия для идентификации ваших бизнес-процессов, пользователей, данных, потоков данных и связанных рисков, а также установите правила политики, которые могут обновляться автоматически с учетом связанных рисков при каждой итерации.