Объяснение принципов Zero Trust. Кибербезопасность

Существует множество определений этого понятия.
Будет полезно иметь общее понимание концепции. Итак.

zerotrast

Подписывайтесь на нас в Facebook, Telegram, Twitter или Instagram, чтобы быть в тренде!

Источники данных и вычислительные услуги определяются как ресурсы

Раньше в качестве ресурсов рассматривались конечные устройства и серверы. Сегодня же сети состоят из динамического массива – от традиционных, таких как серверы и конечные устройства, до более динамичных, таких как облачные вычисления, к примеру, FaaS – функция как услуга.

Для всех внешних и внутренних данных, а также вычислительных опций в вашей среде, вы должны быть уверены, что имеете стандартные и расширенные средства проверки подлинности.
В соответствии с принципами, которые будут описаны ниже, все эти ресурсы взаимодействуют и являются контекстом, помогающим принимать верные решения.

Все коммуникации должны быть защищены

В средах с нулевым доверием необходимо реализовать концепцию мониторинга в момент подключения пользователя. И проверить его на наличие признаков потери данных или скомпрометированных учетных данных. Это является ярким контрастом с привычными примерами доступа, когда кто-то может пройти аутентификацию или просто – имея логин и пароль – получить вход внутри сети.

Про удалённый доступ в локальных сетях подробнее расскажем в ближайших публикациях. Следите за нашим блогом.

Географически распределённая команда предприятия, что обусловлено не в малой степени пандемией, сделало принцип защиты с нулевым доверием, как никогда, важным.

Доступ к отдельным сервисам на сеансовом принципе

handshake

В условиях меняющейся реальности и настроений живых людей, облачных архитектур, внешних условий бизнеса в глобальном понимании – постоянно подвергающемуся множеству угроз, предоставленное доверие не должно выходить за рамки одного сеанса.
Это означает, что если вы доверяли устройству или персональному входу в предыдущем сеансе, не значит, что вы доверяете в последующих сеансах. Каждый пользовательский или машинный сеанс должен включать одинаковую строгость для определения угрозы, исходящей от устройства или личности.
Аномальное или неадекватное поведение, связанное с пользователем, или нештатная перемена состояния безопасности входят в число потенциально опасных событий, которые могут произойти. И следует использовать одинаково подробную и утверждённую по схеме проверку доступа в каждом сеансе, чтобы определять актуальность и спектр полномочий для конкретного входа.

Доступ к ресурсам определяется поведением среды

Сегодняшние вычислительные и распределённые ресурсы невероятно сложны и выходят далеко за традиционный периметр компании. Один из хороших скиллов в этом направлении — использование сигналов для принятия решений по управлению доступом. Блестящий способ реализовать это – всегда принимать во внимание персональную аутентификацию пользователя и его местоположения, устройства и связанное с ним состояние безопасности, риск в реальном времени и контекст задачи, для которой и сопряжено предоставление доступа.
Эти моменты всегда должны обусловливать процессы принятия решений, такие как предоставление полного доступа, ограниченного или в принципе его отсутствие.
Можно принять дополнительные меры, базируясь на этих флажках, чтобы запрашивать более высокие и подробные уровни проверки подлинности.
Например, такие как многофакторная проверка подлинности – MFA.

Компания отслеживает

В модели zero trust никакое устройство не является доверенным.
Каждый запрос инициирует оценку безопасности в режиме «сейчас». Это включает в себя исправление и устранение уязвимостей, которое основано на информации, полученной в результате мониторинга. И, говоря о принципе касающегося доступа на основе сеанса, нужно проверять состояние устройства, чтобы быть уверенным, что оно не имеет уязвимостей или что в нем отсутствуют важные обновления.

Авторизация является динамической и строго соблюдается

Сказанное означает, что это непрерывный цикл сканирования устройств и пользовательских входов с использованием в каждом случае индивидуальных инструментов для получения нужной информации и последующему доверию.
Здесь может быть как софт, разработанный самостоятельно, так и приобретённый у проверенных поставщиков услуг.

Аккумулирование информации о состоянии сетевой инфраструктуры

Все предприятия должны поддерживать возможность мониторинга, чтобы быть в курсе того, что происходит внутри.
Архитектура зеро траст состоит из трех основных слагаемых:
— Механизм реализации
— Администрирование
— Конечные пункты применения
Это основные компоненты схемы нулевого доверия.
Всё собранное из текущего состояния сетевой инфраструктуры, а также информация от средств связи, используется этими основными архитектурными составляющими для оптимизации процесса принятия решений.
И, разумеется, для исключения рискованных решений, принятие которых подразумевает предоставление доступа тому, кому не надо – со всеми вытекающими последствиями.

Zero Trust – это не пункт назначения

Многие думают, что если они купят правильный инструмент, то сразу реализуют нулевое доверие в своей среде.
Это работает не так. Конечно, инструменты помогут вам реализовать описанные выше аспекты нулевого доверия и приблизить вашу фирму к архитектуре зеро траст. Однако это не всё.
Как и большинство вещей, событий и принципов в ИТ и кибербезопасности, Zero Trust состоит из обычных людей, ежедневных индивидуально заточенных процессов и процедур.

Начните с первого шага.

Определите, где вы на этом пути, где существуют пробелы, какова архитектура у вас сейчас и есть ли она вообще.
Согласуются ли методики и процессы с принципами нулевого доверия, о которых мы с вами только что говорили, и затем создайте план для внедрения или пофиксите недочёты.

А еще у нас вы получите надёжный защищённый хостинг и классный домен для своего бизнеса.