«Нулевое доверие» — это последнее модное словечко, которое используют поставщики средств безопасности, консультанты и политики в качестве решения для всехинформационная безопасностьПанацея от проблемы: некоторые 421 глобальная организация TP3T заявляют, что планируют ввести нулевое доверие. Администрация Байдена также подчеркнула необходимость перехода федеральных сетей и систем на архитектуру нулевого доверия. В то время, когда программы-вымогатели продолжают появляться в заголовках газет и бить новые рекорды, может ли нулевое доверие стать ответом на проблемы, связанные с программами-вымогателями? Прежде чем ответить на этот вопрос, давайте сначала разберемся с нулевым доверием и его основными компонентами.
Что такое нулевое доверие?
Концепция нулевого доверия существует уже некоторое время, скорее всего, как расширение доступа с наименьшими привилегиями. Нулевое доверие помогает свести к минимуму горизонтальное перемещение злоумышленников благодаря принципу «никогда не доверяй, всегда проверяй» (т. е. методам, используемым злоумышленниками для разведки сети). В мире с нулевым доверием вам не предоставляется неявное доверие только потому, что вы находитесь за корпоративным брандмауэром (независимо от того, откуда вы входите в систему или к какому ресурсу вы пытаетесь получить доступ). Только авторизованные лица имеют доступ к выбранным ресурсам по мере необходимости. Идея состоит в том, чтобы сместить фокус с подхода, основанного на границах (реактивного), на подход, ориентированный на данные (проактивный).
Основные компоненты нулевого доверия
Чтобы эффективно внедрить нулевое доверие, организации должны понимать три его основных компонента:
1. Руководящие принципы:Четыре руководящих принципа являются основополагающими элементами стратегии «нулевого доверия». К ним относятся определение бизнес-результатов (организации могут эффективно защитить себя только после того, как будут знать, что они пытаются защитить и где они находятся); проектирование изнутри наружу (выявление ресурсов, требующих детальной защиты, и создание мер безопасности, тесно связанных с этими ресурсы); опишите требования к доступу к идентификаторам (обеспечивая более детальное управление контролем доступа для пользователей и устройств); проверяйте и регистрируйте весь трафик (сравнивайте проверенные идентификаторы с предопределенными политиками, историческими данными и контекстом запросов доступа).
2. Архитектура сети с нулевым доверием:ZTNA состоит из плоскостей защиты (данные, активы, приложения и сервисные ресурсы, которые наиболее ценны для компании); микропериметров (которые защищают ресурсы, а не детальную защиту всей сетевой среды); микросегментации (разделение сетевой среды на различные функции в зависимости от бизнеса) отдельные области или отделы) и контекстно-зависимый доступ с наименьшими привилегиями (предоставление доступа к ресурсам на основе должностных ролей и связанных с ними видов деятельности и путем применения принципа наименьших привилегий).
3. Технология достижения нулевого доверия:Не существует единого решения для достижения нулевого доверия. При этом такие технологии, как управление доступом к идентификационным данным, многофакторная аутентификация, единый вход, программно-определяемые периметры, аналитика поведения пользователей и объектов, межсетевые экраны нового поколения, обнаружение и реагирование конечных точек, а также предотвращение утечки данных могут помочь начать работу. с нулевым доверием.
нулевое доверие и
Проблемы с программами-вымогателями. Нулевое доверие не является панацеей от программ-вымогателей, но при правильной реализации оно может помочь создать более надежную защиту от атак программ-вымогателей. Это связано с тем, что, по сути, человеческая ошибка является основной причиной всех кибератак, а Zero Trust снова фокусирует внимание на управлении идентификацией пользователей и доступом. Zero Trust также помогает значительно уменьшить поверхность атаки, поскольку внутренние и внешние пользователи имеют доступ только к ограниченным ресурсам, а все остальные ресурсы полностью скрыты. Кроме того, Zero Trust предоставляет возможности мониторинга, обнаружения и проверки угроз, необходимые для предотвращения атак программ-вымогателей и утечки конфиденциальных данных.
Существуют также некоторые заблуждения о нулевом доверии, которые следует подчеркнуть:
- Zero Trust не устранит полностью угрозу программ-вымогателей, но значительно снизит ее вероятность.
- Ни одно технологическое решение не поможет вам добиться абсолютного нулевого доверия. Многие продавцы попытаются продать вам его, но это не в ваших интересах.
- Zero Trust не предназначен для решения всех ваших проблем безопасности. Он предназначен для снижения вероятности инцидента безопасности, ограничения бокового смещения и минимизации ущерба в случае инцидента безопасности, такого как программы-вымогатели.
- Сегментация пользователей и ресурсов в теории звучит хорошо, но ее довольно сложно реализовать. «Нулевое доверие» — это не быстрое решение, а продуманный и долгосрочный подход к безопасности.
Zero Trust — это стратегия, аналогичная цифровой трансформации. Это требует приверженности всей организации (а не только ИТ-команды); оно требует изменения мышления и фундаментального изменения в архитектурном подходе; оно требует тщательного исполнения и вдумчивого рассмотрения с учетом долгосрочной перспективы; и, наконец, оно должно быть это вечный, постоянно развивающийся процесс, меняющийся вместе с меняющимся ландшафтом угроз. Почти половина специалистов по кибербезопасности по-прежнему не уверены в применении модели нулевого доверия, и это справедливо: одно неверное движение может поставить организацию в худшее положение.
То есть, компании, успешно внедрившие нулевое доверие, будут в более выгодном положении для борьбы с развивающимися угрозами, такими как программы-вымогатели.и стать по-настоящему киберустойчивой организацией.
Оригинал статьи CNCSO, при воспроизведении просьба указывать источник: https://cncso.com/ru/нулевое-доверие-ответ-на-проблему-вым