Що таке Zero Trust Security? Вступний посібник

| | 0 Comments| 1:07 PM
Categories:

Нульова довіра — це проактивна стратегія захисту, тому технології, які її підтримують, сьогодні спостерігають ширше впровадження у відповідь на підвищені проблеми безпеки.

Тим не менш, довіра займає центральне місце, коли йдеться про кібербезпеку. Основними елементами кібербезпеки є «надійна» мережева інфраструктура, користувачі, пристрої або кінцеві точки, постачальники та інші.

Без сумніву, цей підхід відіграв важливу роль у захисті компаній, їхніх даних і навіть окремих осіб. Але коли ми заглиблюємось у більш технічно розвинений світ, цей підхід так довго використовується кібератаками через:

  • Слабка модель безпеки або концепція «замку та рову», де перевірка безпеки відбувається поза периметром будівлі, де працює бізнес. Якщо хакеру або зловмисному програмному забезпеченню вдається якимось чином порушити цей периметр і проникнути в нього, відбувається збиток.
  • Застарілі засоби керування доступом, такі як мережевий брандмауер, без видимості чи контролю програм і/або служб користувачів, які вони використовують. Якщо хакери скомпрометують мережу, вони зможуть легко отримати доступ до цих програм.
  • Технології VPN чудово підходять для захисту передачі даних і збереження секретності та конфіденційності, але авторизація та автентифікація все ще не досягаються ідеально.
  • Зміна робочих процесів, таких як політики BYOD і віддалені працівники, які використовують свої пристрої. Якщо належна система безпеки не реалізована, відбувається витік даних.

Усі ці виклики безпеки, з якими стикаються організації, призвели до створення такої системи, яка є гнучкою, динамічною, простою та забезпечує безпеку високого рівня як згори, так і ззовні.

Zero Trust Security — це модель, про яку ми говоримо.

У цій статті ви дізнаєтесь про Zero Trust Security, її принципи, як її реалізувати та ще кілька цікавих речей про неї.

Давайте досліджувати!

Що таке нульова довіра?

Нульова довіра — це розширений підхід до безпеки, коли всі користувачі, як у мережі організації, так і за її межами, повинні пройти авторизацію, автентифікацію та безперервну перевірку стану безпеки та конфігурації, перш ніж їм буде надано доступ до мережі, даних і програм.

Цей підхід використовує високоякісні технології безпеки, включаючи багатофакторну автентифікацію, безпеку кінцевих точок наступного покоління та керування ідентифікацією та доступом (IAM), щоб перевірити особу користувача, зберігаючи сувору безпеку.

Окрім суворої перевірки особи користувача, Zero Trust захищає користувачів і програми від складних інтернет-загроз.

Фраза «нульова довіра» була популяризована Джоном Кіндервагом з Forrester, але насправді її придумав Стівен Пол Марш у квітні 1994 року після його дисертації в Університеті Стірлінга про обчислювальну безпеку.

Насправді більшість концепцій нульової довіри не є новими. Виходячи з дослідження Марша, довіра є обмеженою, що виходить за рамки людських аспектів, таких як етика, мораль, справедливість, судження та законність. За його словами, довіру можна проілюструвати як математичний конструкт.

Zero Trust має на меті поширити ідею про те, що організації не повинні довіряти пристроям або користувачам за умовчанням, навіть якщо вони підключені до корпоративної локальної мережі або були перевірені раніше. Він ґрунтується на чіткій видимості в режимі реального часу таких атрибутів користувача, як ідентифікація користувача, версії мікропрограми, тип апаратного забезпечення кінцевої точки, версії ОС, уразливості, рівні виправлень, логіни користувачів, встановлені програми, виявлення інцидентів тощо.

Завдяки своїм надійним можливостям безпеки Zero Trust стає все більш відомим, і організації почали використовувати його, зокрема Google із своїм проектом BeyondCorp.

Основними причинами цього впровадження є зростання частоти кібератак, спрямованих на кінцеві точки, локальні пристрої, мережі, дані, хмарні програми та іншу ІТ-інфраструктуру. Крім того, пандемія COVID-19, яка змушує людей працювати вдома, ще більше збільшила кількість онлайн-атак у всьому світі.

Отже, методи безпеки, такі як Zero Trust, здаються життєздатним вибором.

А звіт стверджує, що очікується, що розмір глобального ринку цінних паперів Zero Trust зросте на середньорічному темпі зростання на 17,4% і досягне 51,6 мільярдів доларів США до 2026 року з 19,6 мільярдів доларів США у 2020 році.

  Як відключити режим читання в Firefox

Деякі з популярних термінологій Zero Trust Access: Zero Trust Access Application (ZTAA), Zero Trust Network Access (ZTNA), Zero Trust Identity Protection (ZTIP) тощо.

Які основні принципи нульової довіри?

Концепція Zero Trust Security базується на наведених нижче принципах, за допомогою яких вона допомагає захистити мережу організації.

Найменший привілейований доступ 🔐

Це фундаментальна концепція, згідно з якою користувачам потрібно надавати лише той рівень доступу, який їм необхідний для роботи та виконання своєї ролі. Це зменшує вплив на користувача чутливих компонентів вашої мережі.

Ідентифікація користувача ✔️

Ви повинні знати, кому надано доступ до вашої мережі, програм, даних тощо. Завжди перевіряйте автентифікацію та авторизацію під час кожного запиту на доступ, щоб підвищити рівень безпеки у вашій організації.

Мікросегментація 🍱

Це важлива практика, коли вам потрібно розбити охоронний периметр на менші зони. Цей процес також відомий як зонування, і він виконується, щоб забезпечити окремий доступ до різних частин вашої мережі.

Вам також потрібно постійно керувати та контролювати дані між цими зонами, і він пропонує детальний контроль доступу, щоб усунути зайві привілеї.

Використання передових профілактичних методів 🛑

Zero Trust пропонує вам застосувати передові методи профілактики, які можуть зупинити онлайн-зломи та зменшити збитки.

Багатофакторна автентифікація (MFA) — це такий метод підтвердження особи користувача та зміцнення безпеки мережі. Він працює, ставлячи користувачеві контрольні запитання, надсилаючи текстові/електронні повідомлення з підтвердженням або оцінюючи користувачів за допомогою логічних вправ. Чим більше точок автентифікації ви включите у свою мережу, тим сильнішою буде безпека вашої організації.

Моніторинг доступу до пристрою в реальному часі 👁️

Окрім контролю доступу користувачів, вам потрібно відстежувати та контролювати доступ до пристроїв у режимі реального часу щодо того, скільки з них шукають доступу до вашої мережі. Усі ці пристрої мають бути авторизовані, щоб звести до мінімуму можливість атак.

Які його переваги?

Zero Trust надає вам надійну стратегію організаційної безпеки та стійкості мережі. Це надає вам кілька переваг для вашого бізнесу, як-от:

Захист як від зовнішніх, так і від внутрішніх загроз

Zero Trust пропонує суворі правила запобігання зовнішнім загрозам, захисту вашого бізнесу та захисту від шкідливих внутрішніх агентів. Насправді внутрішні загрози ще серйозніші, і вони використовують вашу довіру до них.

Це Звіт Verizon каже, що приблизно 30% усіх порушень даних стосуються внутрішніх гравців.

Отже, Zero Trust зосереджується на концепції «ніколи не довіряй, завжди перевіряй».

А коли ви реалізуєте розширену та явну автентифікацію та відстежуєте та перевіряєте кожен доступ до ваших даних, пристроїв, серверів і програм, жоден інсайдер не зможе зловживати своїми привілеями.

Захист даних

Zero Trust запобігає доступу зловмисних програм або ваших співробітників до більшої частини вашої мережі. Отже, обмеження їхнього доступу та тривалості доступу допомагає зменшити атаки, і навіть якщо станеться порушення, вплив можна зменшити, щоб запобігти подальшим збиткам.

Завдяки цьому ви можете захистити свої бізнес-дані від злому. І коли зловмисне програмне забезпечення зламує ваш брандмауер, воно може отримати доступ лише до певних частин ваших даних у певний час.

Zero Trust захищає не лише ваші дані, але й вашу інтелектуальну власність і дані клієнтів. А коли ви можете запобігти атакам, ви збережете репутацію свого бізнесу та збережете довіру клієнтів. На додаток до цього, ви також заощадите себе від втрати величезної суми грошей та інших фінансових наслідків.

Краща видимість у вашій мережі

Оскільки Zero Trust не дозволяє вам довіряти будь-чому або нікому, ви можете вирішувати діяльність і ресурси, на які ви хочете стежити. Завдяки інтенсивному моніторингу у вашій організації, включаючи обчислювальні джерела та дані, ви можете отримати повну видимість того, яким пристроям і користувачам надано доступ до вашої мережі.

Тому ви будете повністю обізнані про програми, користувачів, місцезнаходження та час, пов’язані з кожним запитом на доступ. У разі будь-якої незвичайної поведінки ваша інфраструктура безпеки негайно позначатиме це та відстежуватиме всі дії, що відбуваються, у режимі реального часу для повної безпеки.

  Як повернути App Store в iTunes

Захист віддаленої робочої сили

Віддалена робота широко приймається в галузях і підприємствах, особливо після пандемії COVID-19. Він також має підвищені кіберризики та вразливості через слабкі методи безпеки на пристроях і в мережах співробітників, які працюють з будь-якої частини світу. Навіть брандмауери зараз стають неефективними та створюють ризики для даних, які зберігаються в хмарі.

Використовуючи Zero Trust, ідентифікація та перевірка користувачів на кожному рівні бере на себе концепцію периметра або підхід замку та рову. Ідентифікація прикріплюється до кожного пристрою, користувача та програми, які хочуть увійти в мережу.

Таким чином, Zero Trust забезпечує надійний захист для всіх ваших співробітників, незалежно від того, де вони знаходяться у світі чи зберігаються їхні дані.

Полегшує керування ІТ

Безпека Zero Trust базується на постійному моніторингу, контролі та аналітиці; отже, використання автоматизації може полегшити процес оцінки запитів на доступ. Тому що якщо все робити вручну, на схвалення кожного запиту піде багато часу, а робочий процес різко сповільниться, що вплине на бізнес-цілі та дохід.

Але якщо ви використовуєте автоматизацію, як-от керування привілейованим доступом (PAM), вона може оцінювати запити на доступ на основі певних ідентифікаторів безпеки, щоб автоматично надавати доступ. Отже, вам не обов’язково залучати свою ІТ-групу до схвалення кожного запиту, включно з деякими людськими помилками.

І коли система позначає запит як підозрілий, адміністратори можуть взяти на себе відповідальність. Таким чином ви можете використовувати потужність автоматизації та дозволити своїм співробітникам займатися вдосконаленням та інноваціями замість того, щоб виконувати повсякденні завдання.

Забезпечує відповідність

Оскільки кожен запит на доступ спочатку оцінюється, а потім реєструється з деталями, Zero Trust допоможе вам завжди дотримуватися вимог. Система відстежує час, заявки та місцезнаходження кожного запиту, щоб створити бездоганний аудиторський слід, який утворює ланцюжок доказів.

Як наслідок, вам не доведеться намагатися підтримувати чи створювати докази, що робить управління ефективнішим і швидшим. У той же час ви на відстані кілометрів від ризиків комплаєнсу.

Як запровадити нульову довіру?

Кожна організація має унікальні потреби та виклики, але деякі аспекти залишаються спільними для кожної організації. Ось чому Zero Trust можна запровадити в усіх організаціях, незалежно від типу бізнесу чи галузі.

Отже, ось як ви можете запровадити безпеку Zero Trust у своїй організації.

Визначте конфіденційні дані

Коли ви знаєте, які конфіденційні дані у вас є, куди та як вони переміщуються, це допоможе вам визначити найкращу стратегію безпеки.

Крім того, визначте свої активи, послуги та програми. Вам також потрібно вивчити поточні набори інструментів і прогалини у вашій інфраструктурі, які можуть служити лазівкою в безпеці.

  • Забезпечте найвищий рівень захисту ваших найважливіших даних і активів, щоб гарантувати, що вони не будуть скомпрометовані.
  • Інша річ, яку ви можете застосувати, це класифікація ваших даних на: конфіденційні, внутрішні та публічні. Ви можете використовувати мікросегментацію або зонування. Крім того, створюйте невеликі фрагменти даних для різних зон, підключених через розширену екосистему мереж.

Потоки картографічних даних

Оцініть, як ваші дані проходять у мережі, включно з потоками транзакцій, які можуть бути різноспрямованими. Це допомагає оптимізувати потоки даних і створювати мікромережі.

Крім того, пам’ятайте про розташування конфіденційних даних і про те, до кого всі користувачі мають доступ, і застосуйте суворіші заходи безпеки.

Встановіть мікромережі Zero Trust

Коли у вас є інформація про потоки конфіденційних даних у вашій мережі, створіть мікромережі для кожного потоку даних. Створюйте їх так, щоб для кожного випадку використовувалися лише найкращі методи безпеки.

На цьому кроці використовуйте віртуальні та фізичні елементи керування безпекою, як-от:

  • Дотримання мікропериметру для запобігання несанкціонованому пересуванню збоку. Ви можете сегментувати свою організацію на основі місцеположень, груп користувачів, програм тощо.
  • Запровадьте багатофакторну автентифікацію, наприклад двофакторну (2FA) або трифакторну (3FA). Ці елементи керування безпекою пропонують додатковий рівень безпеки та перевірку для кожного користувача за межами та всередині вашої організації.
  • Ініціювати доступ із найменшими привілеями для користувачів, необхідних для виконання їхніх завдань і ролей. Це має базуватися на тому, де зберігаються ваші конфіденційні дані та як вони надходять.
  20 найкращих додатків для відстеження мобільних телефонів

Постійно контролюйте систему нульової довіри

Постійно контролюйте всю свою мережу та екосистеми мікропериметру, щоб перевіряти, реєструвати та аналізувати всі дані, трафік і діяльність. Використовуючи ці дані, ви можете з’ясувати зловмисну ​​діяльність та її джерело для посилення безпеки.

Це надасть вам ширше уявлення про те, як забезпечується безпека та чи працює Zero Trust у вашій мережі.

Використовуйте інструменти автоматизації та системи оркестровки

Автоматизуйте процеси за допомогою засобів автоматизації та систем оркестровки, щоб отримати максимальну віддачу від впровадження Zero Trust. Це допоможе вам заощадити час і знизити ризики організаційних недоліків або людських помилок.

Тепер, коли ви маєте краще уявлення про Zero Trust, як це працює, як це запровадити та які переваги, давайте розглянемо деякі інструменти, які можуть полегшити вам впровадження.

Які існують рішення безпеки з нульовою довірою?

Багато постачальників пропонують рішення Zero Trust, наприклад Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP та інші.

Мережеве рішення або програмне забезпечення Zero Trust — це рішення для керування ідентифікацією та безпеки мережі, яке допомагає реалізувати модель Zero Trust. Програмне забезпечення дозволяє безперервно відстежувати вашу мережеву активність разом із поведінкою користувачів і перевіряє справжність кожного запиту.

Якщо користувач намагається порушити дозволи або поводиться ненормально, система запропонує йому провести додаткову автентифікацію. У той же час програмне забезпечення збирає дані з журналів трафіку, поведінки користувачів і точок доступу, щоб забезпечити детальну аналітику.

Програмне забезпечення може використовувати автентифікацію на основі ризиків, особливо для контролю доступу до мережі. Ось деякі з мережевих програм Zero Trust:

  • Окта: він використовує хмару та забезпечує дотримання жорсткіших політик безпеки. Програмне забезпечення інтегрується з існуючими системами ідентифікації та каталогами вашої організації разом із понад 4000 програмами.
  • Периметр 81: він використовує надійну архітектуру програмно визначеного периметра, пропонуючи ширшу видимість мережі, повну сумісність, плавне підключення та пропонує 256-бітне шифрування банківського рівня.
  • Керування ідентифікацією SecureAuth: він відомий тим, що надає користувачам гнучку та безпечну автентифікацію та працює в усіх середовищах.

Інші відомі програмні рішення Zero Trust Networking — BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion тощо.

Які виклики виникають під час впровадження Zero Trust?

Є багато причин, чому впровадження Zero Trust є складним для організацій, зокрема:

  • Застарілі системи: багато застарілих систем, таких як інструменти, програми, мережеві ресурси та протоколи, використовуються для бізнес-операцій. Перевірка ідентичності не може захистити їх усіх, а їх перебудова буде коштувати дуже дорого.
  • Обмежений контроль і видимість: більшості організацій не вистачає повної видимості своїх мереж і користувачів, або вони не можуть встановити для них суворі протоколи з будь-якої причини.
  • Положення: регуляторні органи ще не прийняли нульову довіру; отже, організації будуть турбуватися під час проходження аудитів безпеки на відповідність.

Наприклад, PCI-DSS потребує використання сегментації та брандмауерів для захисту конфіденційних даних. Але у вас немає брандмауера з моделлю Zero Trust, отже, ризики відповідності. Тому, якщо ми хочемо запровадити безпеку Zero Trust, необхідно внести значні зміни в правила.

Висновок

Незважаючи на те, що Zero Trust перебуває на стадії зростання, він викликає галас в індустрії безпеки. Оскільки кібератак у всьому світі стає дедалі більше, існує потреба в надійній системі, як-от Zero Trust.

Zero Trust забезпечує потужнішу архітектуру безпеки з ідентифікацією та контролем доступу до ваших даних і транзакцій шляхом перевірки всіх ваших пристроїв і користувачів у кожній точці доступу. Він може захистити організації від усіх видів онлайн-загроз – людей і програм, зовнішніх і внутрішніх для вашої мережі.