Стратегія “нульової довіри” є активним підходом до кібербезпеки, тому технології, що її підтримують, стають дедалі поширенішими у відповідь на зростаючі загрози.
Втім, довіра залишається ключовим аспектом у сфері кібербезпеки. Основними компонентами є “надійна” мережева інфраструктура, користувачі, пристрої, кінцеві точки, постачальники та інші елементи.
Безсумнівно, цей підхід відіграв важливу роль у захисті організацій, їхніх даних і окремих осіб. Однак, у світі, що швидко розвивається технологічно, традиційні підходи безпеки стають вразливими через:
- Слабку модель безпеки, так звану концепцію “замку та рову”, де безпека перевіряється лише на зовнішньому периметрі організації. Якщо зловмисник або шкідливе програмне забезпечення обходить цей периметр, вони отримують доступ до внутрішньої мережі.
- Застарілі методи контролю доступу, такі як брандмауери, що не мають видимості та контролю над програмами та сервісами, якими користуються користувачі. Це створює легкий шлях для хакерів, щоб отримати доступ до цих програм, якщо вони скомпрометують мережу.
- VPN-технології, хоч і відмінні для захисту передачі даних і забезпечення конфіденційності, не завжди ідеально справляються з авторизацією та автентифікацією.
- Зміна робочих процесів, таких як політика BYOD та віддалена робота, коли співробітники використовують власні пристрої, може призвести до витоку даних, якщо не застосовано відповідні заходи безпеки.
Усі ці виклики безпеки змусили організації шукати гнучку, динамічну, просту та, водночас, високоефективну систему захисту як зсередини, так і ззовні.
Саме тут на сцену виходить модель безпеки Zero Trust.
У цій статті ми розглянемо концепцію Zero Trust, її основні принципи, підходи до реалізації та інші важливі аспекти.
Розпочнімо наше дослідження!
Що таке “нульова довіра”?
“Нульова довіра” – це сучасний підхід до забезпечення безпеки, який вимагає, щоб кожен користувач, незалежно від того, знаходиться він всередині чи за межами мережі організації, проходив сувору процедуру авторизації, автентифікації та постійної перевірки безпеки та конфігурації, перш ніж отримати доступ до мережі, даних та програм.
Цей метод використовує передові технології безпеки, такі як багатофакторна аутентифікація, безпеку кінцевих точок нового покоління та управління ідентифікацією та доступом (IAM), щоб гарантувати особистість користувача, підтримуючи високий рівень безпеки.
Крім перевірки особи користувача, Zero Trust також захищає користувачів та додатки від складних кіберзагроз.
Фразу “нульова довіра” популяризував Джон Кіндерваг з Forrester, але концепцію вперше висунув Стівен Пол Марш у квітні 1994 року, представивши свою дисертацію в Університеті Стірлінга про комп’ютерну безпеку.
Більшість принципів Zero Trust не є новими. Ґрунтуючись на дослідженнях Марша, довіра є обмеженою і виходить за межі людських аспектів, таких як етика, мораль, справедливість і законність. Він стверджував, що довіру можна представити як математичну конструкцію.
Zero Trust має на меті донести ідею, що організації не повинні довіряти пристроям або користувачам за замовчуванням, навіть якщо вони підключені до корпоративної локальної мережі або вже були перевірені. Вона базується на чіткій видимості в режимі реального часу таких атрибутів користувача, як ідентифікація, версії прошивки, тип кінцевого обладнання, версії ОС, вразливості, рівні оновлень, логіни, встановлені програми, виявлені інциденти тощо.
Завдяки своїм надійним можливостям безпеки, Zero Trust набуває популярності, і організації починають використовувати її, зокрема, Google зі своїм проєктом BeyondCorp.
Основними причинами такого зростання є збільшення частоти кібератак на кінцеві точки, локальні пристрої, мережі, дані, хмарні додатки та іншу ІТ-інфраструктуру. Крім того, пандемія COVID-19, яка змусила багатьох працювати з дому, ще більше посилила кількість онлайн-атак у всьому світі.
Отже, підходи до безпеки, такі як Zero Trust, виглядають як перспективний вибір.
Згідно з одним дослідженням, очікується, що світовий ринок Zero Trust Security зростатиме в середньому на 17,4% річно і досягне 51,6 мільярда доларів до 2026 року з 19,6 мільярда доларів у 2020 році.
Серед популярних термінів, пов’язаних із Zero Trust Access, є: Zero Trust Access Application (ZTAA), Zero Trust Network Access (ZTNA) та Zero Trust Identity Protection (ZTIP).
Які основні принципи “нульової довіри”?
Концепція Zero Trust Security ґрунтується на наступних принципах, які допомагають забезпечити безпеку мережі організації.
Мінімальний рівень привілеїв 🔐
Це ключова ідея, яка полягає в наданні користувачам лише того рівня доступу, який їм необхідний для виконання робочих обов’язків. Це зменшує вплив користувача на чутливі компоненти вашої мережі.
Ідентифікація користувача ✔️
Ви повинні чітко знати, хто саме отримує доступ до вашої мережі, додатків, даних тощо. Завжди перевіряйте автентифікацію та авторизацію під час кожного запиту на доступ, щоб посилити рівень безпеки у вашій організації.
Мікросегментація 🍱
Це важлива практика, яка передбачає поділ захисного периметра на менші зони. Цей процес також називається зонуванням і дозволяє забезпечити окремий доступ до різних частин вашої мережі.
Необхідно постійно керувати та контролювати передачу даних між цими зонами, що дозволяє встановити детальний контроль доступу та усунути зайві привілеї.
Застосування передових методів захисту 🛑
Zero Trust заохочує застосування передових методів захисту, які можуть запобігти онлайн-атакам і зменшити їхній негативний вплив.
Багатофакторна аутентифікація (MFA) є одним із таких методів, який підтверджує особу користувача та посилює безпеку мережі. Вона передбачає використання кількох методів перевірки, таких як контрольні запитання, текстові або електронні повідомлення з підтвердженням або логічні вправи для користувачів. Чим більше точок аутентифікації ви включаєте, тим сильніша буде безпека вашої організації.
Моніторинг доступу до пристроїв у реальному часі 👁️
Крім контролю доступу користувачів, потрібно також відстежувати доступ до пристроїв у режимі реального часу, щоб бачити, скільки їх намагається отримати доступ до вашої мережі. Усі ці пристрої мають бути авторизовані, щоб звести до мінімуму можливість атак.
Які переваги “нульової довіри”?
Zero Trust надає вам надійну стратегію для забезпечення безпеки організації та стійкості її мережі. Це приносить вашому бізнесу ряд переваг, зокрема:
Захист від зовнішніх і внутрішніх загроз
Zero Trust пропонує строгі заходи для запобігання зовнішнім загрозам, захищаючи ваш бізнес від зловмисних дій, у тому числі внутрішніх. Внутрішні загрози можуть бути навіть серйознішими, оскільки вони використовують довіру, яку ви надаєте своїм співробітникам.
Звіт Verizon показує, що близько 30% усіх витоків даних пов’язані з діями внутрішніх осіб.
Отже, Zero Trust базується на концепції «ніколи не довіряй, завжди перевіряй».
Застосовуючи розширену автентифікацію та відстежуючи кожен доступ до ваших даних, пристроїв, серверів та програм, ви гарантуєте, що жоден інсайдер не зможе зловживати своїми привілеями.
Захист даних
Zero Trust запобігає доступу шкідливих програм або навіть ваших співробітників до більшої частини вашої мережі. Обмежуючи їхній доступ та тривалість сеансу, ви мінімізуєте наслідки атак. Навіть у разі порушення безпеки, вплив буде обмежений, щоб запобігти подальшим збиткам.
Таким чином ви можете захистити свої бізнес-дані від зловмисників. Якщо шкідливе програмне забезпечення проникне через брандмауер, воно отримає доступ лише до певних частин ваших даних протягом певного часу.
Zero Trust захищає не лише ваші дані, але й вашу інтелектуальну власність та інформацію про клієнтів. Запобігаючи атакам, ви зберігаєте репутацію свого бізнесу і довіру клієнтів, а також уникаєте значних фінансових втрат та інших негативних наслідків.
Покращена видимість мережі
Оскільки Zero Trust вимагає від вас не довіряти нічому і нікому за замовчуванням, ви можете точно визначити, за якими ресурсами та активностями ви хочете спостерігати. Інтенсивний моніторинг вашої організації, включно з обчислювальними ресурсами та даними, дозволяє вам отримати повну видимість того, яким пристроям і користувачам надано доступ до вашої мережі.
Ви будете повністю поінформовані про програми, користувачів, місцезнаходження та час, пов’язаний з кожним запитом на доступ. У випадку будь-якої незвичайної поведінки ваша система безпеки негайно позначить її і відстежить усі дії, що відбуваються в реальному часі для повної безпеки.
Захист віддалених працівників
Віддалена робота стає все більш поширеною в різних галузях, особливо після пандемії COVID-19. Вона також збільшує кібернетичні ризики та вразливості через слабкі заходи безпеки на пристроях та в мережах працівників, що працюють з будь-якої точки світу. Навіть брандмауери втрачають свою ефективність і створюють ризики для даних, що зберігаються в хмарі.
Застосовуючи Zero Trust, ідентифікація та перевірка користувачів на кожному рівні замінюють традиційний периметральний підхід. Ідентифікація прив’язується до кожного пристрою, користувача та програми, що намагаються отримати доступ до мережі.
Таким чином, Zero Trust забезпечує надійний захист для всіх ваших працівників, незалежно від їхнього місцезнаходження або того, де зберігаються їхні дані.
Спрощення управління ІТ
Безпека Zero Trust базується на постійному моніторингу, контролі та аналізі. Застосування автоматизації може спростити процес оцінювання запитів на доступ. Ручна обробка кожного запиту займе багато часу і сповільнить робочий процес, що негативно вплине на бізнес-цілі та прибуток.
Автоматизація, наприклад, керування привілейованим доступом (PAM), може оцінювати запити на доступ на основі певних ідентифікаторів безпеки, щоб автоматично надавати доступ. Таким чином, ваша ІТ-команда не повинна схвалювати кожен запит, що мінімізує людські помилки.
Якщо система виявляє підозрілий запит, адміністратори можуть взяти на себе відповідальність. Таким чином, ви можете використовувати можливості автоматизації і дозволити своїм співробітникам зосередитися на інноваціях, а не на рутинних завданнях.
Забезпечення відповідності
Оскільки кожен запит на доступ спочатку оцінюється, а потім реєструється з деталями, Zero Trust допоможе вам завжди дотримуватися необхідних вимог. Система відстежує час, запити та місцезнаходження кожного запиту, створюючи бездоганний аудит, який забезпечує ланцюжок доказів.
Це означає, що вам не потрібно буде намагатися створити або надати докази, що робить управління ефективнішим і швидшим. При цьому ви будете захищені від ризиків, пов’язаних з відповідністю.
Як впровадити “нульову довіру”?
Кожна організація має унікальні потреби та виклики, але деякі аспекти залишаються спільними для всіх. Саме тому Zero Trust можна впроваджувати в будь-якій організації, незалежно від типу бізнесу чи галузі.
Ось як ви можете впровадити безпеку Zero Trust у вашій організації:
Визначення конфіденційних даних
Знаючи, які саме конфіденційні дані у вас є, де вони знаходяться та як вони переміщуються, ви зможете визначити найкращу стратегію їхнього захисту.
Також важливо визначити свої активи, послуги та програми. Оцініть поточні інструменти та прогалини у вашій інфраструктурі, які можуть бути потенційними лазівками у вашій безпеці.
- Забезпечте найвищий рівень захисту ваших найважливіших даних та активів, щоб гарантувати їхню безпеку.
- Крім того, класифікуйте свої дані на конфіденційні, внутрішні та публічні. Застосовуйте мікросегментацію або зонування. Розбивайте дані на невеликі фрагменти для різних зон, з’єднаних через мережу.
Картографування потоків даних
Проаналізуйте, як ваші дані циркулюють у мережі, враховуючи різноспрямовані потоки транзакцій. Це допоможе оптимізувати потоки даних і створити мікромережі.
Звертайте увагу на місця зберігання конфіденційних даних та визначайте, до кого усі користувачі мають доступ. Застосовуйте суворі заходи безпеки.
Створення мікромереж Zero Trust
Зібравши інформацію про потоки конфіденційних даних у вашій мережі, створіть мікромережі для кожного потоку даних. Налаштуйте їх так, щоб для кожного випадку використовувалися найкращі практики безпеки.
На цьому етапі використовуйте як віртуальні, так і фізичні засоби контролю безпеки, такі як:
- Запровадження мікропериметрів для запобігання несанкціонованому доступу. Ви можете сегментувати свою організацію на основі місцезнаходження, груп користувачів, програм тощо.
- Використовуйте багатофакторну аутентифікацію, наприклад, двофакторну (2FA) або трифакторну (3FA). Ці методи надають додатковий рівень безпеки та перевірку для кожного користувача як в межах, так і за межами вашої організації.
- Запровадьте принцип мінімальних привілеїв для користувачів, що є необхідним для виконання їхніх ролей та завдань. Це має залежати від того, де зберігаються ваші конфіденційні дані і як вони передаються.
Постійний моніторинг системи Zero Trust
Постійно контролюйте всю вашу мережу та екосистему мікропериметрів, щоб перевіряти, реєструвати та аналізувати усі дані, трафік та дії. Використовуючи ці дані, ви зможете виявити зловмисні дії та їхні джерела, що дозволить посилити безпеку.
Це дасть вам чітке розуміння того, наскільки добре працює Zero Trust у вашій мережі.
Застосування автоматизованих інструментів та систем оркестрації
Автоматизуйте процеси за допомогою інструментів та систем оркестрації, щоб отримати максимальну віддачу від впровадження Zero Trust. Це заощадить ваш час та знизить ризики, пов’язані з організаційними недоліками та людськими помилками.
Тепер, коли ви маєте краще уявлення про Zero Trust, його роботу, впровадження та переваги, давайте розглянемо деякі інструменти, що можуть полегшити вам впровадження цієї системи.
Які існують рішення безпеки з “нульовою довірою”?
Багато постачальників пропонують рішення Zero Trust, такі як Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP та інші.
Мережеві рішення або програмне забезпечення Zero Trust – це інструменти для управління ідентифікацією та безпекою мережі, що допомагають реалізувати модель Zero Trust. Програмне забезпечення забезпечує постійний моніторинг мережевої активності та поведінки користувачів, перевіряючи справжність кожного запиту.
Якщо користувач намагається порушити дозволи або поводиться нетипово, система запропонує йому додаткову аутентифікацію. Також програмне забезпечення збирає дані з журналів трафіку, поведінки користувачів і точок доступу для отримання детальної аналітики.
Програмне забезпечення може використовувати автентифікацію на основі ризиків, особливо для контролю доступу до мережі. Ось деякі з мережевих програм Zero Trust:
- Okta: це хмарне рішення, яке дозволяє застосовувати більш жорстку політику безпеки. Програмне забезпечення інтегрується з існуючими системами ідентифікації та каталогами вашої організації, а також із понад 4000 додатків.
- Perimeter 81: використовує надійну архітектуру програмно-визначеного периметру, пропонує ширшу видимість мережі, повну сумісність, плавне підключення та 256-бітне шифрування банківського рівня.
- SecureAuth Identity Management: відоме наданням користувачам гнучкої та безпечної аутентифікації, що працює в усіх середовищах.
Інші відомі програмні рішення Zero Trust Networking включають BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion тощо.
Які виклики виникають під час впровадження “нульової довіри”?
Існує кілька причин, чому впровадження Zero Trust є складним для організацій, зокрема:
- Застарілі системи: багато застарілих систем, таких як інструменти, програми, мережеві ресурси та протоколи, використовуються для бізнес-операцій. Перевірка ідентичності не може захистити їх усіх, а їхня перебудова буде дуже дорогою.
- Обмежений контроль та видимість: більшість організацій не мають повної видимості своїх мереж і користувачів або не можуть встановити для них строгі протоколи з різних причин.
- Нормативні вимоги: регуляторні органи ще не повністю прийняли концепцію “нульової довіри”, що може турбувати організації під час перевірок безпеки на відповідність.
Наприклад, PCI-DSS вимагає використання сегментації та брандмауерів для захисту конфіденційних даних. Але з моделлю Zero Trust ви не використовуєте брандмауери, отже, виникають ризики відповідності. Тому, якщо ми хочемо впровадити безпеку Zero Trust, необхідно внести суттєві зміни у нормативні акти.
Висновок
Незважаючи на те, що Zero Trust перебуває на стадії зростання, вона викликає великий інтерес в індустрії безпеки. Зі збільшенням кількості кібератак у всьому світі існує потреба в надійних системах, таких як Zero Trust.
Zero Trust забезпечує потужнішу архітектуру безпеки з ідентифікацією та контролем доступу до ваших даних і транзакцій шляхом перевірки всіх ваших пристроїв і користувачів на кожній точці доступу. Вона здатна захистити організації від різних видів онлайн-загроз, як людських, так і програмних, як зовнішніх, так і внутрішніх.