Пояснення принципів Zero Trust. Кібербезпека

Існує безліч визначень цього поняття.
Корисно мати загальне розуміння концепції. Отже.

zerotrast

Підписуйтесь на нас у Facebook, Telegram, Twitter или Instagram, щоб бути у тренді!

Джерела даних та обчислювальні послуги визначаються як ресурси

Раніше у якості ресурсів розглядалися кінцеві пристрої та сервери. Сьогодні мережі складаються з динамічного масиву – від традиційних, таких як сервери та кінцеві пристрої, до більш динамічних, таких як хмарні обчислення, наприклад FaaS – функція як послуга.

Для всіх зовнішніх і внутрішніх даних, а також обчислювальних опцій у вашому середовищі, ви повинні бути впевнені, що маєте стандартні та розширені засоби автентифікації.
Відповідно до принципів, які будуть описані нижче, всі ці ресурси взаємодіють і є контекстом, що допомагає приймати правильні рішення.

Усі комунікації мають бути захищені

У середовищах з нульовою довірою необхідно реалізувати концепцію моніторингу під час підключення користувача. І перевірити його на наявність ознак втрати даних або скомпрометованих облікових даних. Це є яскравим контрастом зі звичними прикладами доступу, коли хтось може пройти автентифікацію або просто – маючи логін та пароль – отримати вхід у мережі.

Для віддаленого доступу у локальних мережах докладніше розповімо в найближчих публікаціях. Слідкуйте за нашим блогом.

Географічно розподілена команда підприємства, що обумовлено не меншою мірою пандемією, зробило принцип захисту з нульовою довірою як ніколи важливим.

Доступ до окремих сервісів на сеансовому принципі
handshake

В умовах мінливої ​​реальності та настроїв живих людей, хмарних архітектур, зовнішніх умов бізнесу у глобальному розумінні – безліч загроз, що надається, дана довіра не повинна виходити за межі одного сеансу.
Це означає, що якщо ви довіряли пристрою або персональному входу в попередньому сеансі, це не означає, що ви довіряєте в наступних сеансах. Кожен сеанс користувача або машини повинен включати однакову строгість визначення загрози, що виходить від пристрою чи особи.
Аномальна або неадекватна поведінка, пов’язана з користувачем, або нештатна зміна стану безпеки входять до потенційно небезпечних подій, які можуть статися. І слід використовувати однаково докладну та затверджену за схемою перевірку доступу у кожному сеансі, щоб визначати актуальність та спектр повноважень для конкретного входу.

Доступ до ресурсів визначається поведінкою середовища

Сьогоднішні обчислювальні та розподілені ресурси неймовірно складні та виходять далеко за традиційний периметр компанії. Один із корисних скіллів у цьому напрямку — використання сигналів для прийняття рішень щодо управління доступом. Блискучий спосіб реалізувати це – завжди брати до уваги персональну автентифікацію користувача та його розташування, пристрої та пов’язані з ними стан безпеки, ризик у реальному часі та контекст завдання, для якого і потрібне надання доступу.
Ці моменти завжди повинні обумовлювати процеси прийняття рішень, такі як надання повного доступу, обмеженого або, в принципі, його відсутність.
Можна вжити додаткових заходів, базуючись на цих прапорцях, щоб вимагати більш високі та детальні рівні автентифікації.
Наприклад, такі як багатофакторна автентифікація – MFA.

Компанія відстежує

У моделі zero trust ніякий пристрій не є довіреним.
Кожен запит ініціює оцінку безпеки в режимі “зараз”. Це включає виправлення та усунення вразливостей, яке засноване на інформації, отриманої в результаті моніторингу. І, говорячи про принцип доступу на основі сеансу, потрібно перевіряти стан пристрою, щоб бути впевненим, що він не має вразливостей або що в ньому відсутні важливі оновлення.

Авторизація є динамічною і суворо дотримується

Сказане означає, що це безперервний цикл сканування пристроїв і входів користувача з використанням у кожному випадку індивідуальних інструментів для отримання потрібної інформації та подальшої довіри.
Тут можливо використовувати як софт розроблений самостійно, так і придбаний в перевірених постачальників послуг.

Акумулювання інформації про стан мережевої інфраструктури

Всі підприємства повинні підтримувати можливість моніторингу, щоб знати, що відбувається всередині.
Архітектура зеро траст складається з трьох основних додатків:
– Механізм реалізації
– Адміністрування
– Кінцеві пункти застосування
Це є основні компоненти схеми нульової довіри.
Все зібране з поточного стану мережевої інфраструктури, а також інформація від засобів зв’язку, використовується основними архітектурними складовими для оптимізації процесу прийняття рішень.
І, зрозуміло, для виключення ризикованих рішень, прийняття яких передбачає надання доступа тому, кому не треба – з усіма наслідками.

Zero Trust – це не пункт призначення

Багато хто думає, що якщо вони куплять потрібний інструмент, то вони відразу реалізують нульову довіру у своєму середовищі.
Це не так. Звичайно, інструменти допоможуть вам реалізувати описані вище аспекти нульової довіри та наблизити вашу фірму до архітектури зеро траст. Однак, це не все.
Як і більшість речей, подій та принципів в ІТ та кібербезпеці, Zero Trust складається зі звичайних людей, щоденних індивідуально заточених процесів та процедур.

Почніть із першого кроку.

Визначте, де ви на цьому шляху, де існують прогалини, якою є архітектура у вас зараз і чи є вона взагалі.
Чи погоджуються ваші методики та процеси з принципами нульової довіри, про які ми з вами щойно говорили, а потім створіть план для впровадження або пофіксуйте недоліки.

А ще у нас ви отримаєте надійний захищений хостинг та класний домен для свого бізнесу.