Zero Trust как стратегия безопасности

Завершено

Традиционный подход обеспечения безопасности, предусматривающий использование периметра безопасности, в значительной степени основан на защите доступа к сети. Основное внимание уделяется сведению всего к "безопасной" сети благодаря локальным брандмауэрам и виртуальным частным сетям (VPN). Определения этих терминов приведены ниже.

  • Брандмауэр. Брандмауэр — это устройство для обеспечения безопасности сети, которое фильтрует входящий и исходящий сетевой трафик. При отсутствии брандмауэра ваша сеть принимает все запросы на подключение от всех пользователей. Если он включен, брандмауэр предотвращает передачу нежелательного трафика и вредоносных программ в сеть.

  • Виртуальная частная сеть. Виртуальная частная сеть (VPN) — это безопасное подключение одной сети к другой. Например, при использовании общедоступной сети Wi-Fi, доступной в кафе или аэропорту, вы можете подключиться к VPN с помощью пароля. VPN обеспечивает безопасное подключение устройства к Интернету, а также следующее:

    • Информация о расположении остается частной.
    • Данные шифруются.
    • Сохраняется анонимность.

Традиционный подход предполагает, что все, что находится в пределах периметра безопасности сети, — безопасно. Согласно ему пользователи делятся на две категории: "доверенная" и "недоверенная". Например, любой пользователь, который работает в локальной среде и использует устройство, принадлежащее организации, в пределах четко определенного периметра сети считается "доверенным пользователем". У него будет доступ к данным, приложениям и информации в организации. Это также означает, что пользователь, который подключает собственное устройство к корпоративной сети (концепция "принеси свое устройство", или BYOD), считается авторизованными пользователем и имеет доступ к ресурсам.

Модель периметра безопасности ставит организации под угрозу из-за следующего:

  • Утечка конфиденциальной информации из-за сотрудников.
  • Попытки киберпреступников получить доступ, используя скомпрометированные учетные данные.
  • Пользователи, которые используются как уязвимые точки входа.
  • Устройство, зараженное вирусом, которое подключается к сети.

По мере перехода от модели работы в офисе к гибридной модели работы становится все сложнее защищать данные и ресурсы в рамках традиционного подхода к обеспечению безопасности.

Подход "Никому не доверяй"

Схема, на которой

Из-за обесценивания традиционного подхода к обеспечению сетевой безопасности было необходимо формирование новых подобных подходов. В основе "Никому не доверяй" лежит проверка пользователей и устройств, а не просто определение их расположения. Модель периметра больше не может быть доверенной, так как она не обеспечивает быстрое реагирование и защиту, необходимую для стремительно меняющейся цифровой среды. Например, согласно модели безопасности "Никому не доверяй" пользователи проверяются не только в периметре, но и при перемещении из одной части сети в другую. Реализация подхода "Никому не доверяй" устраняет проблему с доступом к тем или иным ресурсам и повышает общую безопасность организации. Некоторые преимущества внедрения схемы "Никому не доверяй":

  • Повышение удобства работы пользователей. "Никому не доверяй" повышает удобство работы пользователей, автоматизируя защиту и соответствие требованиям безопасности, обеспечивая применение, например, условного доступа на основе принципа наименьших привилегий. Благодаря удаленной работе пользователей, реализации модели "принеси свое устройство" и подключению к ресурсам, размещенным в нескольких средах, подход "Никому не доверяй" позволяет безопасно работать и сотрудничать во всей инфраструктуре, со всеми данными, в каждом приложении.
  • Защита ИТ-ресурсов. Подход "Никому не доверяй" помогает защитить ИТ-ресурсы, такие как устройства, данные, сеть, приложения и инфраструктура, — локально, в облаке или в гибридном облаке. Полная видимость и контроль критически важны для безопасности в организации. Эффективные развертывания по схеме "Никому не доверяй" обеспечивают защиту на каждом уровне благодаря непрерывной проверке и решают проблему уязвимых точек входа, которые могут привести к нарушению безопасности.
  • Состояние безопасности мониторинга. Стратегия "Никому не доверяй" позволяет организациям применять строгое управление для усиления безопасности с минимальным нарушением порядка работы существующей сети и пользователей. Принципы "Никому не доверяй" дополняют существующие средства сети и обеспечивают безопасность пользователей, автоматизируя стандартные задачи во всех областях и на всех уровнях защиты, чтобы снизить вероятность ошибок людей.

Применяя рекомендации и подходы в рамках "Никому не доверяй", вы сможете поддерживать целостность, подлинность и конфиденциальность данных и ресурсов.