Zero Trust або нульова довіра

Zero Trust або нульова довіра

Подібно до "машинного навчання" і "штучного інтелекту", Zero Trust стало одним з останніх модних слівець у сфері кібербезпеки. З огляду на весь галас, вкрай важливо розуміти, що ж таке Zero Trust.

Zero Trust - це стратегічна ініціатива, яка допомагає запобігти витоку даних за рахунок виключення концепції довіри з мережевої архітектури організації. Заснований на принципі "ніколи не довіряй, завжди перевіряй", Zero Trust розроблено для захисту сучасних цифрових середовищ завдяки використанню сегментації мережі, забезпеченню запобігання загрозам 7 рівня та спрощенню детального контролю доступу користувачів.

Метод Zero Trust був створений Джоном Кіндервагом, коли він був віцепрезидентом і головним аналітиком Forrester Research, на основі усвідомлення того, що традиційні моделі безпеки працюють на застарілому припущенні, що всім у мережі організації слід довіряти. У рамках цієї моделі довіри передбачається, що особистість користувача не скомпрометована, і що всі користувачі діють відповідально і їм можна довіряти. Модель Zero Trust визнає, що довіра - це вразливість.

Згідно з The Forrester Wave ™: Privileged Identity Management, Q4 2018, через застарілу модель довіри багато користувачів, як і раніше, зловживають обліковими даними. Нульова довіра не пов'язана з тим, щоб зробити систему надійною, а, навпаки, з усуненням довіри.

Архітектура нульової довіри.

У Zero Trust ви визначаєте "захисну поверхню". Поверхня захисту складається з найважливіших і найцінніших даних, активів, додатків і сервісів, унікальних для кожної організації. Оскільки вона містить тільки те, що найважливіше для діяльності організації, поверхня захисту на кілька порядків менша за поверхню атаки.

Визначивши вашу поверхню захисту, ви можете визначити, як трафік рухається в організації щодо захищеної поверхні. Розуміння того, ким є ваші користувачі, які додатки вони використовують і як вони підключаються, - єдиний спосіб визначити і застосувати політику, що забезпечує безпечний доступ до ваших даних. Щойно ви зрозумієте взаємозалежність між поверхнею захисту, інфраструктурою, службами та користувачами, вам слід розмістити елементи керування якомога ближче до поверхні, що захищається, створюючи навколо неї мікропериметр. Ви можете створити мікропериметр, розгорнувши шлюз сегментації, більш відомий як міжмережевий екран наступного покоління, щоб гарантувати, що тільки відомий, дозволений трафік або легітимні додатки мають доступ до поверхні захисту.

Шлюз сегментації забезпечує детальну видимість трафіку і забезпечує додаткові рівні перевірки та контролю доступу за допомогою детальної політики рівня 7, заснованої на методі Кіплінга. Цей метод визначає політику нульової довіри на основі того, хто, що, коли, де, чому і як може отримувати доступ до даних мережі. Політика нульової довіри визначає, хто може проходити через мікропериметр у будь-який момент часу, не дозволяючи доступ до вашої поверхні, що захищається, неавторизованим користувачам і запобігаючи крадіжці конфіденційних даних. Нульова довіра можлива тільки на рівні 7.

Після того, як ви побудували політику нульової довіри навколо своєї поверхні захисту, ви продовжуєте відслідковувати і підтримувати її в режимі реального часу, шукаючи такі речі, як те, що повинно бути включено в поверхню захисту, взаємозалежності, які ще не враховані, і способи поліпшення політики.

Zero Trust не залежить від місця розташування. Користувачі, пристрої та робочі навантаження додатків тепер всюди, тому ви не можете забезпечити нульову довіру в одному місці - її необхідно поширити на все ваше середовище. Певні користувачі повинні мати доступ до потрібних додатків і даних.

Користувачі також отримують доступ до критично важливих додатків і робочих навантажень з будь-якого місця: вдома, у кафе, офісах і невеликих філіях. Zero Trust вимагає постійної видимості, забезпечення дотримання та контролю, які можуть здійснюватися безпосередньо на пристрої або через хмару. Програмно визначуваний периметр забезпечує безпечний доступ користувачів і запобігає втраті даних незалежно від того, де перебувають користувачі, які пристрої використовуються або де розміщені ваші робочі навантаження та дані (наприклад, центри оброблення даних, загальнодоступні хмари або додатки SaaS).

Робочі навантаження дуже динамічні та переміщуються між кількома центрами обробки даних і загальнодоступними, приватними та гібридними хмарами. Із Zero Trust ви матимете глибоку видимість активності та взаємозалежностей між користувачами, пристроями, мережами, додатками та даними. Шлюзи сегментації відстежують трафік, запобігають загрозам і забезпечують детальний доступ через трафік у вашому локальному центрі оброблення даних і в багатохмарних середовищах.

Досягнення нульової довіри часто вважається дорогим і складним. Однак Zero Trust ґрунтується на вашій наявній архітектурі та не вимагає від вас копіювати та замінювати наявні технології. Однак, продуктів Zero Trust як таких немає. Є продукти, які добре працюють у середовищі Zero Trust, і ті, які ні. Zero Trust також досить просто розгорнути, впровадити та підтримувати за допомогою простої п'ятиступеневої методології. Цей керований процес допомагає визначити, де ви перебуваєте і куди йти далі:

1. визначення поверхні, що захищається

2. Зіставлення потоків транзакцій

3. Побудова архітектури нульової довіри

4. Створення політики нульової довіри

5. Контроль і підтримка

Створення середовища Zero Trust, що складається із захисної поверхні, захищеної мікропериметром, застосовуваним на рівні 7 з політикою методу Киплінга за допомогою шлюзу сегментації.

Як досягти архітектури нульової довіри.

Використовуйте Zero Trust, щоб отримати видимість для всього трафіку - для користувачів, пристроїв, місцеположень і додатків, а також можливості зонування для видимості внутрішнього трафіку. Щоб отримати видимість і контекст трафіку, він має пройти через міжмережевий екран нового покоління з можливостями дешифрування. Міжмережевий екран нового покоління забезпечує мікросегментацію периметрів і виконує функції прикордонного контролю у вашій організації. Крім того, додавання двофакторної аутентифікації та інших методів перевірки підвищить вашу здатність перевіряти користувачів. Використовуйте підхід нульової довіри для ідентифікації ваших бізнес-процесів, користувачів, даних, потоків даних і пов'язаних ризиків, а також встановіть правила політики, які можуть оновлюватися автоматично з урахуванням пов'язаних ризиків під час кожної ітерації.