Внедрение нулевого доверия: пошаговое руководство с контрольным списком развертывания

Модель безопасности Zero Trust исключает автоматическое доверие на основе местоположения пользователя или устройства. Вместо этого структура безопасности Zero Trust требует аутентификации и авторизации для каждого сделанного запроса на доступ. Это жизненно важно по нескольким причинам:

  • Утечка данных обходится очень дорого: средняя стоимость утечки данных в 2022 году достиг $4,35 млн, что на 2,6% больше, чем в 2021 году.
  • Удаленная работа никуда не денется: Рост удаленной работы и облачных ресурсов разрушил традиционные сетевые периметры.
  • Кибератаки становятся изощренными: Киберпреступники постоянно совершенствуют свою тактику. Таким образом, вашим организациям потребуется модель безопасности, которая активно защищает как от известных, так и от неизвестных угроз.

Если вы рассматриваете модель безопасности Zero Trust в своей организации, вы попали по адресу. Прокрутите вниз, чтобы узнать, как внедрить нулевое доверие в вашей организации, а также разобраться в его различных типах.

Пошаговое руководство по внедрению нулевого доверия

  • Определите свою защитную поверхность

Прежде чем вы научитесь как реализовать модель безопасности с нулевым доверием в вашей организации вам необходимо понять основы успешной реализации нулевого доверия. Это потребует от вас понимания активов, которые вы хотите защитить в организации. Вот как можно составить карту ландшафта вашей сети:

  • Конфиденциальные данные карты:

Вам придется определить данные, которые могут быть наиболее повреждены в случае компрометации.

Например, многие организации защищают свою пользовательскую информацию, финансовую отчетность, интеллектуальную собственность, коммерческую тайну или что-либо еще, что, по вашему мнению, имеет решающее значение для вашей деловой деятельности. Для этого:

  • Тебе придется определить, где хранятся конфиденциальные данные: Базы данных, файловые серверы, облачные приложения и т. д.
  • Тебе придется понять, кто имеет доступ к этим важным данным: Пользователи (сотрудники, подрядчики), приложения или сторонние сервисы. Чрезмерные разрешения на доступ могут представлять собой серьезный риск.
  • Анализ потоков сетевого трафика:

Поймите, как данные перемещаются по вашей сети. Это позволит выявить доверительные отношения между пользователями, устройствами и приложениями.

  • Инструменты: Вы можете использовать программное обеспечение для анализа сетевого трафика или межсетевые экраны с возможностью ведения журналов, чтобы составить карту потоков данных в вашей организации.

И ищите:

  • Любые неожиданные соединения: Обязательно проверяйте наличие признаков несанкционированного доступа или взлома устройств.
  • Любые незащищенные протоколы: Многие организации не проверяют свои устаревшие протоколы, которые часто не имеют шифрования и создают уязвимости.
  • Шаблоны общения: Определите нормальные базовые линии связи — это позволит вам обнаружить аномалии в будущем.
  • Аудит пользователей, устройств и приложений:

Обязательно составьте полную инвентаризацию всех пользователей — будь то системные или человеческие учетные записи. Кроме того, учитывайте все устройства (ноутбуки, мобильные устройства, серверы, Интернет вещей) и даже приложения (локальные и облачные), которые взаимодействуют с вашей сетью.

  • Это позволит вам классифицировать уровни риска.. Таким образом, вы можете определить, какие пользователи, устройства и приложения представляют больший риск из-за конфиденциальности данных, с которыми они работают.Вы можете проверить привилегированные учетные записи. А также ограничить привилегированные аккаунты и строго контролировать их деятельность.
  • Создание микросегментов

По своей сути нулевое доверие предполагает, что сеть уже взломана. А микросегментация реализует идею наименьших привилегий — означает, что она предоставляет доступ только к тому, что абсолютно необходимо. Фактически, многие нормативные акты, такие как PCI DSS или HIPAA, поддерживают такой детальный контроль данных. Итак, в условиях нулевого доверия:

Микросегментация добавляет больше «отделений», поэтому даже если нарушение произойдет в одной части, это не повлияет на всю сеть вашей организации.

Организации создают микросегменты на основе нескольких факторов. Например:

  • Рабочие нагрузки: Приложения или группы виртуальных машин, имеющие схожие функции.
  • Чувствительность: Машины, обрабатывающие важные данные.
  • Пользователь/Отдел: пользователи из определенных отделов получают доступ к соответствующим ресурсам, поэтому категории создаются соответствующим образом.
  • Согласие: Некоторое соответствие может потребовать изоляции определенных типов данных, поэтому вы следуете инструкциям и соответствующим образом создаете микросегментацию.
  • Лазерно-ориентированная безопасность: Вместо общего правила брандмауэра каждый микросегмент получит правила, специально разработанные для того, что находится внутри этого сегмента.
  • Реализация доступа с наименьшими привилегиями

Вам придется предоставить доступ только в случае служебной необходимости. Например:

  • Уменьшите боковое движение: Это ограничит возможности злоумышленника по распространению внутри сети.
  • Внедрение контроля доступа на основе ролей: вы можете определить детальные разрешения на основе должностной функции.
  • Принудительная многофакторная аутентификация (MFA)

Вам придется добавить дополнительные уровни проверки личности помимо паролей — например, коды SMS, аппаратные токены или биометрические данные.

Некоторые рекомендации по обеспечению многофакторной аутентификации:

  • Сделайте MFA обязательным, для этого вы можете выбрать удобные для пользователя методы.
  • Постоянно контролируйте и проверяйте процессы.
  • Обнаружение аномального поведения. Это может быть активность пользователя, смена устройства или подозрительный трафик в вашей сети.
  • Выявляйте возникающие угрозы и реагируйте на них.

Как выбрать правильные решения с нулевым доверием

Решение с нулевым доверием Основная цель Ключевые соображения
Программно-определяемый периметр (SDP) или доступ к сети с нулевым доверием (ZTNA) Детальный контроль доступа пользователей и устройств.

Это делает сетевые ресурсы «невидимыми» и обеспечивает строгую аутентификацию и авторизацию.

  • СДП: Вы можете рассмотреть возможность строгого контроля локальной сети.
  • ЗТНА: это больше подходит для облачных сред и доступа к каждому приложению.
Брокер безопасности облачного доступа (CASB) Это защищает облачные приложения и данные. Обеспечивает соблюдение политик безопасности, обеспечивает видимость и помогает предотвратить утечку данных.
  • Необходим для организаций, активно использующих облачные сервисы (SaaS, PaaS).
  • Ищите надежную защиту данных и возможности обнаружения угроз.
Управление идентификацией и доступом (IAM) Централизованный контроль над аутентификацией (кто является пользователем). Дополнительно авторизация данных (к чему они могут получить доступ).
  • Отдайте приоритет решениям, предлагающим единый вход, MFA, адаптивную аутентификацию и детальные разрешения.
  • Важно учитывать интеграцию с другими инструментами безопасности.
Обнаружение конечных точек и реагирование (EDR) Расширенная защита и мониторинг конечных точек (ноутбуков, настольных компьютеров, серверов).

Это выходит за рамки традиционного антивируса благодаря возможностям обнаружения, расследования и автоматического реагирования на угрозы.

  • Сюда входят функции поведенческого анализа и машинного обучения для обнаружения сложных атак.
  • Вы можете рассмотреть это из-за простоты использования и возможностей реагирования, предлагаемых этим решением.

Контрольный список для развертывания с нулевым доверием: основные элементы контрольного списка

  • Оценка и защита поверхности. Идентификация:

☐ Сопоставьте свою сеть, приложения и конфиденциальные данные

☐ Определить существующие меры безопасности и пробелы.

☐ Расставьте приоритеты для наиболее важных активов для ранней защиты.

  • План микросегментации:

☐ Определить критерии сегментации (рабочая нагрузка, чувствительность, роли пользователей и т. д.)

☐ Рассмотрите возможность внедрения программно-определяемых межсетевых экранов или контроля доступа к сети (NAC).

  • План внедрения МИД:

☐ Определите, каким системам и пользователям требуется MFA.

☐ Выбирайте методы MFA, которые сочетают безопасность и удобство для пользователя.

☐ Создайте план развертывания и коммуникации для пользователей.

  • Настройка непрерывного мониторинга:

☐ Выберите инструменты для мониторинга сети, анализа поведения пользователей и анализа угроз.

☐ Определите исходные показатели «нормальной» деятельности для выявления аномалий.

  • Определение политики безопасности (на основе наименьших привилегий):

☐ Внедрить управление доступом на основе ролей (RBAC).

☐ Разработайте детальные политики, сопоставляющие роли с минимальными необходимыми разрешениями.

  • Короткий список оценки поставщиков (SDP/ZTNA, IAM и т. д.):

☐ Исследуйте решения в каждой категории «Нулевого доверия».

☐ Определите основные критерии для вашей среды (масштабируемость, облачность, интеграция).

Заключение,

Нулевое доверие — это путешествие. Вам не обязательно делать все это сразу. Чтобы развернуть Zero Trust в вашей организации, рассмотрите поэтапный подход. Кроме того, адаптируемость является ключевым моментом, когда речь идет о нулевом доверии. Вам придется регулярно пересматривать и корректировать свои планы и решения.

Также посетите Digital Global Times, чтобы получить более качественный информативный контент.

By admin

Related Post