Zero Trust: сучасний підхід до кібербезпеки

Zero Trust: сучасний підхід до кібербезпеки

Zero Trust – це підхід до кібербезпеки, який реагує на зміни, спричинені оцифруванням. Справа в тому, що в минулому передбачалося, що атаки в основному виходитимуть ззовні. Однак сьогодні само собою зрозуміло, що більше немає цього суворого поділу між «внутрішнім» та «зовнішнім» джерелами атак. У цій статті ESKA, ми розглянемо, як змінився спосіб мислення в галузі ІТ-безпеки внаслідок того, що з'явилася концепція zero trust, і як цей підхід може бути реалізований у створенні Zero trust network.

Кібербезпека та оцифровка

Навряд чи будь-який інший термін так сильно вплинув на інформаційні технології останніми роками, як «цифровізація». Вона і примушує сучасні організації поліпшити свої стратегії кібербезпеки.

Кібербезпека охоплює безліч областей та аспектів, пов'язаних із безпекою, які характерні для сучасного ІТ-ландшафту, і сьогодні є ключовою проблемою для ІТ-відділів.

Крім технічних аспектів, існують також різні нетехнічні аспекти, такі як підвищення поінформованості серед персоналу, а також процеси та посібники з цього питання. У рамках навчання та інструкцій з поведінки компанії регулюють, як співробітники повинні чинити, наприклад, з невідомими відправниками електронної пошти, імовірно справжніми фішинговими повідомленнями або надісланими посиланнями. До речі, в арсеналі ESKA є продукт, орієнтований на перевірку співробітників щодо обізнаності про кібербезпеку – Cymulate, докладніше з яким ви можете ознайомитися на цій сторінці.

Раніше встановлені принципи тепер стають ризиком.

У минулому компанії та державні установи припускали, що основні загрози виходять ззовні. Таким чином, основним кредо було захистити так званий «трафік даних з півночі на південь»: трафік даних з півночі на південь зазвичай вважається трафіком, що перетинає межі компанії (наприклад, внутрішній доступ в Інтернет, доступ до внутрішніх серверів та програм з Інтернету тощо). д.).

Якщо використовувати захист міста стінами в середні віки як метафора, це означає: все, що відбувається всередині стін, відомо і заслуговує на довіру, а те, що виходить ззовні, розглядається як потенційна небезпека. Адже лише обмежена кількість відвідувачів може пройти через міську стіну через кілька міських воріт. Але нинішні реалії з багатьма джерелами загроз диктують нові умови.

Традиційний підхід ІТ-менеджерів припускав, що доступ до серверів, баз даних, додатків та даних можливий лише внутрішнім користувачами, з інтрамереж і з таких самих пристроїв. На ті часи, VPN-шлюзи та міжмережові екрани рівня 4 або 7 вважалися достатнім захистом.

У минулому компанії та державні установи припускали, що основні загрози виходять ззовні. Таким чином, основним кредо було захистити так званий «трафік даних з півночі на південь»: трафік даних з півночі на південь зазвичай вважається трафіком, що перетинає межі компанії (наприклад, внутрішній доступ в Інтернет, доступ до внутрішніх серверів та програм з Інтернету тощо). д.).

Якщо використовувати захист міста стінами в середні віки як метафора, це означає: все, що відбувається всередині стін, відомо і заслуговує на довіру, а те, що виходить ззовні, розглядається як потенційна небезпека. Адже лише обмежена кількість відвідувачів може пройти через міську стіну через кілька міських воріт. Але нинішні реалії з багатьма джерелами загроз диктують нові умови.

Традиційний підхід ІТ-менеджерів припускав, що доступ до серверів, баз даних, додатків та даних можливий лише внутрішнім користувачами, з інтрамереж і з таких самих пристроїв. На ті часи, VPN-шлюзи та міжмережові екрани рівня 4 або 7 вважалися достатнім захистом.

Зміни безпеки в результаті оцифровки

В епоху цифрових технологій важливо просувати використання перспективних онлайн рішень і безперешкодно їх інтегрувати. Безпека - це не просто ще один аспект, а одна з фундаментальних основ при розробці та впровадженні сучасних ІТ-рішень та додатків в епоху оцифрування.

Недавнє минуле показало, що не можна недооцінювати фактор співробітника чи внутрішні компоненти під час розгляду потенційних небезпек та ризиків. Наприклад, атаки фішинга рідко можуть бути виявлені класичними компонентами мережевого моніторингу.

Сучасні концепції оцифровки бізнес-процесів також надають складніші ІТ-рішення. На відміну від вимог до переважно закритих систем, вони повинні отримувати доступ до даних із різних мереж, систем та програм з різними рівнями безпеки. Це означає, що (старі) добре відомі рішення безпеки не актуальні.

Також складно перенести/інтегрувати усталені та відомі рішення у нові умови та технології. Складність багаторазово зросла, і кінця розвитку не видно, тобто зміна парадигми в інформаційній безпеці має важливе значення в підході до кібербезпеки.

Принцип недовіри жодному користувачеві, пристрою або додатку без перевірки визначається як нульова довіра або підхід до ІТ-безпеки Zero trust security.

Нова основа ІТ-безпеки з нульовою довірою

При використанні моделі безпеки нульової довіри (ZTNA) кожен доступ до систем класифікується як потенційна небезпека та перевіряється так:

Аутентифікація: вона складається з компонентів "знання" = ім'я користувача/пароль, "наявність" = інший фактор, такий як мобільний або інший пристрій, "підтвердження" = біометричні характеристики, такі як відбитки пальців, сканування райдужної оболонки ока, і т.д. . Тобто, аутентифікація, це перевірка того, що людина є тим, хто може мати доступ до цієї мережі чи системи. Саме завдяки суворій автентифікації Zero trust security model є робочою моделлю безпеки.

Авторизація: надання доступу до сеансу. Авторизація = строгому набору прав. Доступ у мережу або Zero trust Network access заснований на принципах «найменших привілеїв» і привілеїв «точно в термін»: адже надаються лише необхідні, пов'язані з сеансом авторизації для потрібного ресурсу в необхідний час для особи, що запитує. Найкраще її можна реалізувати за допомогою сильної, деталізованої системи керування ідентифікацією та доступом.

Крім того, в Zero trust model система, що запитує, перевіряється, щоб визначити, чи дотримуються всі зазначені рекомендації (такі як антивірусний сканер, статус виправлення, операційна система, місцезнаходження та час) і чи знаходиться вона в надійному мережному середовищі.

Можуть бути визначені додаткові правила та обмеження, наприклад:

  • Чи можна використовувати запитані дані?
  • Чи є обмеження (наприклад, надається право на копіювання інформації)?
  • Чи потрібна додаткова аутентифікація (наприклад, ще один фактор на додаток до багатофакторної аутентифікації)?

Таким чином, той факт, що доступ з внутрішньої мережі здійснено зареєстрованим користувачем, більше не є підставою для довіри. Якщо всі, один або деякі з тестових факторів не дотримуються, правила повинні обмежувати або навіть забороняти доступ. Якщо перевірка була успішною, доступ надається.

Модель безпеки Zero Trust коротко з технічного погляду

Таким чином, основними принципами моделі нульової довіри Zero Trust є:

  • Суворе управління ідентифікацією та доступом
  • Принцип, що все, звідки завгодно, є потенційною небезпекою
  • Безпека при зберіганні та транспортуванні даних
  • Концепції розробки, що базуються на принципах DevSecOps

Однак, ви не повинні розглядати ці стовпи цієї технології окремо. Звичайно, це може бути дуже складно і вимагає глибокого розуміння існуючих компонентів та певних вимог, особливо під час інтеграції, але благо, що існують рішення, що дозволяють легко втілити концепцію Zero trust.

До таких рішень належать продукти, які пропонує компанія Palo Alto Networks.

Palo Alto Zero trust та їх технології нульової довіри.

Palo Alto Networks розширила свій портфель продуктів для забезпечення безпеки продуктами, призначеними для користувачів корпоративних мереж, які хочуть перейти до середовища з нульовою довірою та втілити у своєму середовищі zero trust Palo alto.

Нові можливості зосереджені на ряді механізмів нульової довіри, включаючи SaaS, хмару та DNS, які будуть доступні у червні. У Palo alto ztna зробили ставку на нульову довіру за допомогою інтегрованого брокера безпеки хмарного доступу (CASB) для захисту програм SaaS, а також Cloud Identity Engine, який разом дозволяє клієнтам аутентифікувати та авторизувати своїх користувачів у корпоративних мережах, хмарах, додатках.

Zero Trust як основа для кібер безпечного майбутнього

Якщо ви розглядаєте модель Zero Trust як варіант, що відповідає сьогоднішнім підвищеним вимогам безпеки, то, звичайно, необхідно взяти до уваги додаткові зусилля:

  • Існуюче придбане або орендоване програмне забезпечення необхідно перевірити на сумісність з нульовою довірою і, при необхідності, обміняти, переналаштувати або замінити (наприклад, щодо аутентифікації, багатофакторної аутентифікації тощо).
  • Мережевий трафік з нульовою довірою повинен бути проаналізований, а компоненти, що використовуються, і загальний дизайн повинні бути перевірені.
  • І останнє, але не менш важливе: ви повинні забезпечувати та контролювати взаємодію всіх необхідних компонентів за допомогою складного оркестрування.

Нульову довіру слід розглядати як необхідність в умовах нинішніх реалій, і для її досягнення необхідно постійно працювати над її впровадженням та покращенням.

Хоч і реалізація принципу zero trust може бути дуже складною та тривалою, існуючі системи мають бути професійно інтегровані, можлива необхідність коригування архітектури окремих додатків, а інтеграція нових систем та технологій неминуча. Зокрема, аспект повної та постійної інтеграції ІТ-безпеки від початку до кінця циклу розробки і надалі має бути реалізований в організаційному та процедурному плані. Ми радо допоможемо вам в інтеграції рішень, які допоможуть вашій організації впровадити принцип нульової довіри.