Вы не можете просто купить Zero Trust; Вам необходимо последовательно выстраивать его во всей компании. В недавнем отчете Cisco говорится, что почти 90% компаний начали внедрять систему безопасности с нулевым доверием. Но из 4700 опрошенных специалистов по информационной безопасности во всем мире только 2% заявили, что у них есть зрелые реализации, при этом большинство (86,5%) начинают внедрять некоторые аспекты Zero Trust.
Так где и как компаниям следует начать с нулевого доверия?
«Нулевое доверие» — популярное маркетинговое модное словечко среди компаний, занимающихся ИТ-безопасностью, но может быть сложно точно определить, что оно означает. Потому что Zero Trust — это не просто решение, которое можно купить, а скорее план переосмысления фундаментальных предположений безопасности. Нынешний интерес к нему отражает более широкий культурный сдвиг, в ходе которого компании и правительства ужесточают свою позицию в отношении всех видов рисков.
Zero Trust — это стратегия безопасности, которая включает в себя ряд принципов безопасности, в том числе:
- Проверяйте каждый раз
- Используйте минимальные привилегии для доступа
- Предположим, что нарушение уже произошло.
В конечном счете, подход Zero Trust основывается на концепции управления привилегированным доступом и добавляет дополнительные уровни безопасности для создания 365-градусной защиты. В мире, где угрозы безопасности породили глубокую паранойю, ИТ-специалисты должны по возможности устранять неявное «доверие». Итак, подход таков: «Никогда не доверяй, всегда проверяй».
Руководитель отдела кибербезопасности CSI Ltd.
Содержание
Нулевое доверие как основа архитектуры ИТ-безопасности
Нулевое доверие лучше всего определить как основу для защиты сложной сети от внутренних и внешних угроз, особенно когда многие инциденты безопасности возникают в результате неправильного использования учетных данных пользователя.
IBM объясняет «нулевое доверие» как философию, которая предполагает, что каждый пользователь и каждое соединение представляют собой угрозу, и поэтому корпоративная сеть должна быть защищена от этих потенциальных рисков. Он включает в себя множество мер безопасности для непрерывного мониторинга и проверки сети, чтобы гарантировать, что каждый пользователь имеет правильные разрешения и атрибуты:
- Регистрирует и проверяет весь сетевой трафик компании.
- Ограничивает и контролирует доступ к сети
- Проверяет и защищает сетевые ресурсы
Таким образом, Zero Trust — это структура, которая использует аутентификацию, авторизацию и проверку для защиты доступа пользователей изнутри и снаружи сети, включая облачные соединения и удаленных работников. Он управляет разрешениями, предоставленными каждому устройству, приложениями, которые оно может запускать, а также данными, к которым оно может получить доступ, хранить, шифровать и транспортировать.
Рекомендуется подход «нулевого доверия», поскольку сегодня, когда происходит все больше удаленной работы и многие компании полагаются на облако для своих сетей, традиционная граница сети размывается и появляется более разнообразное сочетание пользователей, технологий и приложений, которые необходимо быть обеспеченным.
Еще более серьезная проблема заключается в том, что традиционные политики и инструменты безопасности менее эффективны в современных ИТ-средах, что создает новую головную боль для специалистов по безопасности.
Лучшие практики обеспечения ИТ-безопасности в облаке
Zero Trust фундаментально отличается от традиционного управления привилегированным доступом, которое фокусируется только на безопасности пользователей внутри сети и не защищает от случаев неправомерного использования учетных данных пользователя. Подход с нулевым доверием также должен защитить сеть от рисков, создаваемых более широкой облачной средой.
Угрозы растут с каждым днем
Угрозы кибербезопасности достигли новых высот с 2023 года, когда произошел тревожный новый всплеск спонсируемой государством киберактивности против учреждений. Фишинг остается самой большой угрозой, вызывая 90% всех утечек данных. В 2022 году Microsoft ежедневно отражала в среднем 1435 распределенных атак типа «отказ в обслуживании», что на 67%. По состоянию на 2023 год ежедневно происходило 300 000 новых инцидентов с вредоносным ПО, пытавшихся получить несанкционированный доступ или нарушить работу ИТ-систем. В то время как Gartner прогнозирует, что к 2025 году 45% компаний пострадают от кибератак в цепочке поставок.
Учитывая эту пугающую статистику, почему компании так медленно внедряют нулевое доверие?
Потому что «нулевое доверие» требует новой парадигмы безопасности, которая требует времени, ресурсов, навыков и правильных продуктов. Многие организации рассматривают возможность нулевого доверия в контексте своих собственных архитектур, подключенных к облаку, где расширенная сеть использует общедоступные и гибридные облака и удаленную работу. Они часто имеют фиксированные требования соответствия. Обычно у них смешанный инвентарь, а их устаревшая архитектура с трудом поддерживает идеи модели нулевого доверия. Современные методы аутентификации или безопасные протоколы могут не поддерживаться. Похоже, что требуется совершенно новая архитектура безопасности.
Кроме того, специалисты по ИТ-безопасности часто привлекаются к постоянному мониторингу и контролю реагирования на сигналы тревоги. Существует опасение, что добавление большего количества продуктов усложнит управление и обслуживание всего предприятия.
Личность – это ключ
Аналитики все чаще выявляют связь между взломами и скомпрометированными и неправомерным использованием данных привилегированного доступа по мере появления новых результатов рыночных исследований. Как сообщается, 80% взломов нацелены на учетные данные пользователей. Поэтому компаниям следует обеспечить, чтобы надежная стратегия идентичности стояла на первом месте в их повестке дня. В проектах цифровой трансформации компании сталкиваются с задачей контроля доступа к данным и безопасности собственных сотрудников, подрядчиков, поставщиков, клиентов и устройств.
Идентичность — это «новый» периметр в облачном мире. Разрешение учетных данных без проверки или проверки нарушает передовой опыт и отраслевые знания и подвергает организацию большему риску. Идентичность как сокращение для управления и проверки доступа и привилегий пользователей остается единственной константой в нашей работе сегодня.
Поиск жизнеспособного способа построения нулевого доверия
Политику нулевого доверия можно разбить на несколько более мелких, управляемых частей, основанных на пятиуровневой модели безопасности NIST. Сканирование уязвимостей, управление зонами атак и управление активами — все это можно сгруппировать на этапе идентификации. Управление идентификацией и SSO/MFA подпадают под действие Protect. Службы защиты от вредоносного ПО/EDR, SIEM, MDR и управления журналами подпадают под действие системы обнаружения.
На каждом этапе модели существует один или несколько инструментов кибербезопасности, таких как многофакторная аутентификация на основе рисков, защита личных данных, безопасность конечных точек и шифрование, которые можно использовать для построения этого раздела архитектуры безопасности. Полезно внести ясность и определить подход, который реализует цель «Нулевого доверия».
Самый практичный подход — использовать эту модель для построения нулевого доверия вокруг уже имеющихся технологий и управляемых услуг и максимально эффективно использовать их.
Ключ к успеху — собрать набор инструментов от лучших в своем классе поставщиков, чтобы соответствовать модели нулевого доверия, не добавляя при этом ненужных сложностей. Вам следует выбирать инструменты, которые работают вместе и после запуска предоставляют ряд рычагов, которые помогут вам управлять политикой нулевого доверия на повседневной основе. После их установки вы будете лучше защищены и значительно снизите риск нарушения кибербезопасности.
Мы перечислили лучшие онлайн-курсы по кибербезопасности.
Эта статья была создана в рамках канала Expert Insights от TechRadarPro, где мы рассказываем о лучших и ярких умах в области технологий сегодня. Мнения, выраженные здесь, принадлежат автору и не обязательно принадлежат TechRadarPro или Future plc. Если вы заинтересованы в участии, узнайте больше здесь: