Содержание
Модель безопасности Zero Trust исключает автоматическое доверие на основе местоположения пользователя или устройства. Вместо этого структура безопасности Zero Trust требует аутентификации и авторизации для каждого сделанного запроса на доступ. Это жизненно важно по нескольким причинам:
- Утечка данных обходится очень дорого: средняя стоимость утечки данных в 2022 году достиг $4,35 млн, что на 2,6% больше, чем в 2021 году.
- Удаленная работа никуда не денется: Рост удаленной работы и облачных ресурсов разрушил традиционные сетевые периметры.
- Кибератаки становятся изощренными: Киберпреступники постоянно совершенствуют свою тактику. Таким образом, вашим организациям потребуется модель безопасности, которая активно защищает как от известных, так и от неизвестных угроз.
Если вы рассматриваете модель безопасности Zero Trust в своей организации, вы попали по адресу. Прокрутите вниз, чтобы узнать, как внедрить нулевое доверие в вашей организации, а также разобраться в его различных типах.
Пошаговое руководство по внедрению нулевого доверия
-
Определите свою защитную поверхность
Прежде чем вы научитесь как реализовать модель безопасности с нулевым доверием в вашей организации вам необходимо понять основы успешной реализации нулевого доверия. Это потребует от вас понимания активов, которые вы хотите защитить в организации. Вот как можно составить карту ландшафта вашей сети:
-
Конфиденциальные данные карты:
Вам придется определить данные, которые могут быть наиболее повреждены в случае компрометации.
Например, многие организации защищают свою пользовательскую информацию, финансовую отчетность, интеллектуальную собственность, коммерческую тайну или что-либо еще, что, по вашему мнению, имеет решающее значение для вашей деловой деятельности. Для этого:
- Тебе придется определить, где хранятся конфиденциальные данные: Базы данных, файловые серверы, облачные приложения и т. д.
- Тебе придется понять, кто имеет доступ к этим важным данным: Пользователи (сотрудники, подрядчики), приложения или сторонние сервисы. Чрезмерные разрешения на доступ могут представлять собой серьезный риск.
-
Анализ потоков сетевого трафика:
Поймите, как данные перемещаются по вашей сети. Это позволит выявить доверительные отношения между пользователями, устройствами и приложениями.
- Инструменты: Вы можете использовать программное обеспечение для анализа сетевого трафика или межсетевые экраны с возможностью ведения журналов, чтобы составить карту потоков данных в вашей организации.
И ищите:
- Любые неожиданные соединения: Обязательно проверяйте наличие признаков несанкционированного доступа или взлома устройств.
- Любые незащищенные протоколы: Многие организации не проверяют свои устаревшие протоколы, которые часто не имеют шифрования и создают уязвимости.
- Шаблоны общения: Определите нормальные базовые линии связи — это позволит вам обнаружить аномалии в будущем.
-
Аудит пользователей, устройств и приложений:
Обязательно составьте полную инвентаризацию всех пользователей — будь то системные или человеческие учетные записи. Кроме того, учитывайте все устройства (ноутбуки, мобильные устройства, серверы, Интернет вещей) и даже приложения (локальные и облачные), которые взаимодействуют с вашей сетью.
- Это позволит вам классифицировать уровни риска.. Таким образом, вы можете определить, какие пользователи, устройства и приложения представляют больший риск из-за конфиденциальности данных, с которыми они работают.Вы можете проверить привилегированные учетные записи. А также ограничить привилегированные аккаунты и строго контролировать их деятельность.
-
Создание микросегментов
По своей сути нулевое доверие предполагает, что сеть уже взломана. А микросегментация реализует идею наименьших привилегий — означает, что она предоставляет доступ только к тому, что абсолютно необходимо. Фактически, многие нормативные акты, такие как PCI DSS или HIPAA, поддерживают такой детальный контроль данных. Итак, в условиях нулевого доверия:
Микросегментация добавляет больше «отделений», поэтому даже если нарушение произойдет в одной части, это не повлияет на всю сеть вашей организации.
Организации создают микросегменты на основе нескольких факторов. Например:
- Рабочие нагрузки: Приложения или группы виртуальных машин, имеющие схожие функции.
- Чувствительность: Машины, обрабатывающие важные данные.
- Пользователь/Отдел: пользователи из определенных отделов получают доступ к соответствующим ресурсам, поэтому категории создаются соответствующим образом.
- Согласие: Некоторое соответствие может потребовать изоляции определенных типов данных, поэтому вы следуете инструкциям и соответствующим образом создаете микросегментацию.
- Лазерно-ориентированная безопасность: Вместо общего правила брандмауэра каждый микросегмент получит правила, специально разработанные для того, что находится внутри этого сегмента.
-
Реализация доступа с наименьшими привилегиями
Вам придется предоставить доступ только в случае служебной необходимости. Например:
- Уменьшите боковое движение: Это ограничит возможности злоумышленника по распространению внутри сети.
- Внедрение контроля доступа на основе ролей: вы можете определить детальные разрешения на основе должностной функции.
-
Принудительная многофакторная аутентификация (MFA)
Вам придется добавить дополнительные уровни проверки личности помимо паролей — например, коды SMS, аппаратные токены или биометрические данные.
Некоторые рекомендации по обеспечению многофакторной аутентификации:
- Сделайте MFA обязательным, для этого вы можете выбрать удобные для пользователя методы.
- Постоянно контролируйте и проверяйте процессы.
- Обнаружение аномального поведения. Это может быть активность пользователя, смена устройства или подозрительный трафик в вашей сети.
- Выявляйте возникающие угрозы и реагируйте на них.
Как выбрать правильные решения с нулевым доверием
Решение с нулевым доверием | Основная цель | Ключевые соображения |
Программно-определяемый периметр (SDP) или доступ к сети с нулевым доверием (ZTNA) | Детальный контроль доступа пользователей и устройств.
Это делает сетевые ресурсы «невидимыми» и обеспечивает строгую аутентификацию и авторизацию. |
|
Брокер безопасности облачного доступа (CASB) | Это защищает облачные приложения и данные. Обеспечивает соблюдение политик безопасности, обеспечивает видимость и помогает предотвратить утечку данных. |
|
Управление идентификацией и доступом (IAM) | Централизованный контроль над аутентификацией (кто является пользователем). Дополнительно авторизация данных (к чему они могут получить доступ). |
|
Обнаружение конечных точек и реагирование (EDR) | Расширенная защита и мониторинг конечных точек (ноутбуков, настольных компьютеров, серверов).
Это выходит за рамки традиционного антивируса благодаря возможностям обнаружения, расследования и автоматического реагирования на угрозы. |
|
Контрольный список для развертывания с нулевым доверием: основные элементы контрольного списка
-
Оценка и защита поверхности. Идентификация:
☐ Сопоставьте свою сеть, приложения и конфиденциальные данные
☐ Определить существующие меры безопасности и пробелы.
☐ Расставьте приоритеты для наиболее важных активов для ранней защиты.
-
План микросегментации:
☐ Определить критерии сегментации (рабочая нагрузка, чувствительность, роли пользователей и т. д.)
☐ Рассмотрите возможность внедрения программно-определяемых межсетевых экранов или контроля доступа к сети (NAC).
-
План внедрения МИД:
☐ Определите, каким системам и пользователям требуется MFA.
☐ Выбирайте методы MFA, которые сочетают безопасность и удобство для пользователя.
☐ Создайте план развертывания и коммуникации для пользователей.
-
Настройка непрерывного мониторинга:
☐ Выберите инструменты для мониторинга сети, анализа поведения пользователей и анализа угроз.
☐ Определите исходные показатели «нормальной» деятельности для выявления аномалий.
-
Определение политики безопасности (на основе наименьших привилегий):
☐ Внедрить управление доступом на основе ролей (RBAC).
☐ Разработайте детальные политики, сопоставляющие роли с минимальными необходимыми разрешениями.
-
Короткий список оценки поставщиков (SDP/ZTNA, IAM и т. д.):
☐ Исследуйте решения в каждой категории «Нулевого доверия».
☐ Определите основные критерии для вашей среды (масштабируемость, облачность, интеграция).
Заключение,
Нулевое доверие — это путешествие. Вам не обязательно делать все это сразу. Чтобы развернуть Zero Trust в вашей организации, рассмотрите поэтапный подход. Кроме того, адаптируемость является ключевым моментом, когда речь идет о нулевом доверии. Вам придется регулярно пересматривать и корректировать свои планы и решения.
Также посетите Digital Global Times, чтобы получить более качественный информативный контент.