Що таке безпека нульової довіри? Успішне впровадження Zero Trust

Zero trust security implementation

Що таке нульова довіра?

Архітектура Zero Trust за останні кілька років зазнала різкого зростання, і вона стала вибором для багатьох організацій, які шукають надійну систему безпеки. Ця модель була вперше представлена ​​в 2010 році, але через кілька років привернула широку увагу, коли Google оголосила, що впровадила цю концепцію безпеки в свій бізнес. Незважаючи на популярність серед великих і малих компаній, модель Zero Trust залишається відносно невідомою серед пересічних користувачів Інтернету. Ось чому, перш ніж заглибитися в її модель безпеки та впровадження цієї системи безпеки, ми повинні зрозуміти, що таке Zero Trust.

По-перше, давайте поглянемо на історію безпеки мережі. Це навчило нас, що такі системи безпеки, як Zero Trust, забезпечують надійну безпеку незалежно від розміру компанії. Масові порушення на початку цього десятиліття довели, що існуючі системи безпеки периметра були застарілими і не могли забезпечити максимальну безпеку як користувачам, так і компаніям.

Отже, що таке нульова довіра? Простіше кажучи, архітектура мережі Zero Trust — це модель, яка дозволяє користувачеві визначити конкретну «поверхню захисту». Ця поверхня може включати певні аспекти найважливіших даних, програм або послуг мережі. Це стратегія, яка вилучає концепцію довіри зі структури безпеки компанії. На основі принципу «завжди сумнівайтеся», Zero Trust створено таким чином, щоб захищати сучасні цифрові мережі без шкоди для користувацького досвіду та контролю.

Що таке модель безпеки?

Модель безпеки Zero Trust базується на трьох основних цінностях:

  • Легкий доступ до всіх пристроїв, незважаючи на їхнє розташування
  • Стратегія з найменшими привілеями знизу вгору та суворий контроль
  • Суворий моніторинг екосистеми

Судячи з цих трьох основних значень безпеки Zero Trust, ми можемо сказати, що цей метод безпеки не потребує змін у існуючих заходах безпеки. Натомість він заснований на знайомій моделі безпеки, на основі якої працює більшість політик безпеки. І якщо ми подивимося на це з визначення моделі безпеки, це має сенс: «Модель безпеки — це будь-яка комп’ютерна модель, яка використовується для визначення та встановлення методів безпеки. Це основа, на якій розробляється конкретна політика компанії». Хоча це визначення було створено за роки до безпеки Zero Trust, воно все ще застосовується до цієї системи безпеки, що робить Zero Trust найуспішнішим прикладом моделі безпеки мережі на сьогоднішній день.

Технології, які стоять за нульовою довірою

Основна філософія безпеки Zero Trust полягає в тому, щоб припустити, що мережа сприйнятлива до зловмисників як зсередини, так і ззовні. Відповідно до цього принцип продуктів Zero полягає в тому, що жоден користувач або пристрій не повинні автоматично довіряти. Після цього безпека Zero Trust застосовує так звану модель доступу з «найменшими привілеями». Це означає, що користувач отримує лише мінімальний рівень доступу, який йому потрібен. Ця основа необхідності мінімізує потенційний вплив користувача на частини мережі, які містять конфіденційну інформацію. Окрім обмеження доступу для користувачів, Zero Trust робить те ж саме, що стосується пристроїв. Модель Zero Trust має відстежувати, скільки різних пристроїв намагається отримати доступ до системи, і переконатися, що кожен пристрій авторизовано, незалежно від попередньої активності користувача.

Ще одним важливим аспектом Zero Trust є багатофакторна автентифікація. Ми торкнулися цієї теми кілька тижнів тому, коли говорили про всі переваги, які MFA дає своїм користувачам. Щоб підсумувати це кількома короткими реченнями, MFA вимагає від користувача ввести більше одного ідентифікатора під час входу в мережу.Найпопулярнішими прикладами цього є такі платформи, як Google і Facebook, які вимагають від користувача ввести як пароль, так і код, надісланий на інший пристрій, як правило, на певний номер мобільного телефону

Спосіб роботи Zero Trust означає, що вона не залежить від певного місця. Має позитивні та негативні сторони. Позитивами є те, що користувачі можуть отримати доступ до даних з будь-якого місця: на роботі, вдома, у кав’ярнях чи навіть за кордоном, якщо вони підтверджують свою особу під час входу. Негативний аспект цього лежить на компанії, і це полягає в що метод Zero Trust має бути поширений у всьому мережевому середовищі компанії. Усе це також означає, що робочі навантаження дуже динамічні й можуть переміщатися між кількома центрами обробки даних, незалежно від того, чи є вони загальнодоступними, приватними чи гібридними.

Чи повинні компанії з нульовою довірою справді нікому не довіряти?

Хоча безпека Zero Trust виявилася дуже успішною моделлю захисту мережі, багато експертів із безпеки припускають, що вона може працювати дещо іншим чином. Замість того, щоб відхиляти всі сайти, експерти пропонують Zero Trust занести довірені та відомі веб-сайти в білий список. Однак поки що це малоймовірно, в основному з двох причин – створення такої системи не зменшить навантаження на компанію на значний відрив. Більше того, це збільшить потенційний ризик проникнення через легальні сайти, оскільки шкідлива реклама чи шкідливе програмне забезпечення можуть заразити навіть надійні сайти.

Правда полягає в тому, що обмеження доступу до користувачів і пристроїв іноді створює перешкоди для користувачів, а також вимагає додаткової роботи та ресурсів від компанії, яка впроваджує таку систему. З одного боку, користувачі повинні постійно запитувати доступ, а з іншого боку, ІТ-персонал компанії повинен переключити свою увагу з інших важливих мережевих питань, щоб відстежувати та досліджувати запити користувачів. Але як би там не було, веб-сайти, які спрямовані на максимальну безпеку мережі, не повинні довіряти жодному веб-сайту чи користувачу. Немає способу підтримувати 100% ефективну систему безпеки, але впровадження такої системи є найближчим до її наявності.

 

Нульова довіра до Інтернету

Як ми згадували на початку цієї сторінки, Google була першою великою компанією, яка запровадила перевірку Zero Trust. Це значно допомогло Zero Trust завоювати популярність у світі онлайн. Оскільки Google в основному покладається на свою хмарну технологію, потенційна ймовірність порушень продовжує зростати, оскільки кількість співробітників Google продовжує зростати з роками. Google запровадив систему Zero Trust з чотирма окремими рівнями – ненадійний, базовий доступ, привілейований доступ і високопривілейований доступ. Залежно від того, який рівень дозволу має пристрій або користувач, Google надає відповідну кількість доступної інформації.

Інші компанії, які використовують Zero Trust

Після Google багато інших великих компаній запровадили цей захід безпеки. З багатьох великих імен, які використовують безпеку Zero Trust у своїх мережах, ми візьмемо дві дуже різні, але впливові компанії у своїй галузі – Siemens і Kayak. Почнемо з останнього. Kayak — це провідна в галузі пошукова система для подорожей із кількома мільярдами пошукових запитів, пов’язаних із подорожами щороку. Структура компанії зі співробітниками по всьому світу також сприяє ризику хакерських атак та іншої зловмисної поведінки. Завдяки цьому Kayak використовує систему безпеки Zero Trust, яка обмежує потенційні ризики безпеки як для своїх співробітників, так і для відвідувачів.

З іншого боку, Siemens не працює в тому ж напрямі бізнесу, що й Kayak. Компанія Digitalization Network є одним з найбільших виробників цифрових додатків. З огляду на це, користувацький досвід, надійність та безпека їхньої платформи є одними з найбільш важливих аспектів їхніх продуктів.Через величезні масштаби їхнього бізнесу, Zero Trust був найкращим варіантом для Siemens, оскільки він дозволяв їм робити те саме, що ми згадували раніше в статті. Компанія розширила та розділила свій хмарний бізнес на кілька систем безпеки. моделі, що забезпечує максимальний захист даних, які цього потребують.

Hideez також використовує підхід Zero Trust у своїх продуктах. Якщо ви хочете дізнатися більше, як ми можемо зробити ваш бізнес більш безпечним.

Реалізація нульової довіри

З огляду на всю інформацію, що оточує архітектуру Zero Trust, ця модель безпеки може виглядати непосильною та дуже важкою для реалізації. Але це зовсім не так. Оскільки для Zero Trust не потрібні якісь конкретні продукти, його розгортання не так вже й складно та дорого. Він вбудований у вашу існуючу архітектуру безпеки, і вам не потрібно замінювати наявні пристрої новими високотехнологічними продуктами. Ось короткий п’ятиетапний процес, як запровадити безпеку Zero Trust:

  1. Визначте поверхню, яку потрібно захистити
  2. Відображення мережевого потоку
  3. Створіть модель нульової довіри
  4. Створіть політику безпеки нульової довіри
  5. Моніторинг і підтримка середовища

Успішно реалізована модель безпеки Zero Trust може допомогти вам ефективніше ідентифікувати дані, користувачів, інформаційні потоки та потенційні ризики. Додавання інших методів безпеки, таких як двофакторна автентифікація, на відображених поверхнях, додатково захищає вашу мережу та дозволяє ще точніше перевіряти інформацію.

Багато зроблено, щоб правильно визначити всі необхідні кроки. Спочатку потрібно визначити поверхню, що само по собі є складним завданням. Після цього ви повинні спостерігати та розуміти, як користувачі використовують вашу мережу та послуги. Це важливий крок у визначенні вашої політики нульової довіри. Після того, як ви пройдете всі ці кроки, єдине, що залишиться, це контролювати поверхню в режимі реального часу. Зробивши це, ви зможете перевіряти функції та механізми, які потребують доопрацювання, і покращувати свою політику.

Реалізація мікросегментації

Хоча ми розглядаємо тему впровадження Zero Trust, ще одним аспектом, на який варто звернути увагу, є мікросегментація. Це безпечний метод створення спеціальних зон безпеки в центрах обробки даних. Впроваджуючи мікросегментацію, компанії можуть ізолювати конкретні робочі навантаження та захищати їх окремо. Основна мета — зробити безпеку мережі більш детальною та захистити різні частини розгорнутих даних окремо.

Звичайно, як і будь-яка модель безпеки, мікросегментація має свої переваги та недоліки. Головною перевагою мікросегментації є те, що вона дозволяє компаніям зменшити загальну поверхню загроз. Це означає, що навіть якщо один центр обробки даних буде зламаний, ризик злому інших робочих навантажень або програм значно зменшується. Ще однією очевидною перевагою мікросегментації є її операційна ефективність. Коли все точно розділено, персонал компанії може бути набагато ефективнішим у моніторингу, доступі та контролі всіх наявних систем даних і безпеки.

З іншого боку, найбільшим недоліком такої системи є сама консолідація. Компанії, які роками працювали без консолідації своїх даних у певні сегменти, матимуть багато роботи, коли вони вирішать запровадити мікросегментацію. З огляду на це, мікросегментація разом із безпекою Zero Trust може значно підвищити безпеку бізнесу та допомогти мінімізувати потенційну загрозу даним компанії.

.