Главная   Аналитика   Безопасность    Наука и технологии   Проекты    Soft   Hard   О том, о сём    Контакты

Важность подхода Zero Trust для обеспечения кибербезопасности

26.08.2021

Обеспечение прозрачности сети, согласование политик безопасности и постоянное обеспечение контроля стали в последние несколько лет особенно сложными задачами из-за почти непрекращающихся цифровых инноваций. Попытки сохранить конкурентоспособность на современном цифровом рынке привели к разрушению периметра сети и расширению поверхности атаки. Чтобы решить эти проблемы, ИТ-команды должны использовать концепцию Zero Trust («нулевое доверие») для обеспечения кибербезопасности.

Необходимость перехода к удаленной и гибридной работе с использование принципа «нулевого доверия»

Нагрузка на службы безопасности обострилась во время массового перехода к работе из дома, которая вынудила большинство сотрудников стать чем-то вроде отдельного филиала, состоящего из одного человека. Из-за возросшей сложности сети необходимости удаленных подключений к критически важным корпоративным ресурсам и появления рабочих и личных устройств в незащищенных домашних сетях, одних VPN было недостаточно для безопасной поддержки всех потребностей удаленных и гибридных сотрудников.

Подход Zero Trust к кибербезопасности

Защита сильно распределенных сетей, особенно тех, которые заполнены удаленными сотрудниками, динамически изменяющимися средами и устройствами Интернета вещей, начинается с использования подхода Zero Trust. Это подразумевает полное отсутствие доверия к чему или кому-либо, а также предположение, что любой пользователь или устройство, которое запрашивает доступ к сети, уже было скомпрометировано.

При «нулевом доверии» никакие устройства не могут свободно подключаться к корпоративным ресурсам. Вместо этого любой пользователь или устройство, запрашивающее доступ, должен предоставить проверенные учетные данные. Даже в этом случае им разрешен доступ только к минимально необходимым ресурсам, необходимым для выполнения их работы. Если по умолчанию запретить весь непроверенный трафик, злоумышленники и взломанные устройства не смогут даже пинговать сеть, чтобы исследовать ее ресурсы, не говоря уже об остальной части сети.

Организации должны принять две важные стратегии для реализации подхода к кибербезопасности с настоящим «нулевым доверием»: доступ с нулевым доверием (ZTA) и доступ к сети с нулевым доверием (ZTNA).

Zero Trust Access (ZTA)

Принцип работы ZTA заключается в расширении и распространении уже существующих элементов управления доступом по периметру. Сюда входят межсетевые экраны, службы аутентификации, авторизации и учета (AAA), а также единый вход (SSO). ZTA также добавляет дополнительные уровни проверки к существующей конфигурации, такие как привязка доступа к роли пользователя, физической геолокации или даже времени / дню. Все устройства также подвергаются тщательной проверке, чтобы определить, являются ли они корпоративными или некорпоративными активами, какое программное обеспечение на них работает, и установлены ли и включены ли на них последние исправления и необходимые решения безопасности.

Для устройств, подключенных к сети без end-user, таких как принтеры, защищенные входы, камеры видеонаблюдения, системы отопления, вентиляции и кондиционирования и другие решения IoT, решение ZTA также должно включать технологию управления доступом к сети (NAC) для обнаружения, аутентификации и контроля, в дополнение к тому же принципу нулевого доверия и наименьшего доступа.

Аутентификация каждого устройства и каждого пользователя предоставляет ИТ-специалистам возможность отслеживать и контролировать сеть в актуальном состоянии, что позволяет легко выявлять любые подозрительные объекты и принимать соответствующие меры по мере необходимости.

Zero Trust Network Access (ZTNA)

ZTNA – это новое дополнение к модели нулевого доверия, предназначенное для организаций и пользователей, которые полагаются на приложения. С ZTNA любые пользователи, подключающиеся к сети на любом устройстве и из любого места, в том числе внутри и за пределами корпоративной сети, проходят проверку подлинности и получают доступ на основе политики, при этом каждый пользователь получает одинаковый уровень защиты.

ZTNA обеспечивает безопасный доступ к приложениям независимо от того, развернуты ли они в центрах обработки данных, в частных или публичных облаках. После аутентификации пользователям предоставляется доступ только к запрошенному приложению. Процесс аутентификации является динамическим, бесшовным и прозрачным для пользователя, если ему не отказано в доступе к чему-то, на что у него нет разрешения.

Zero Trust жизненно важен

ИТ-руководители искали способы поддерживать контроль и прозрачность сети по мере развития границ сети и расширения ландшафта угроз. Изменения, вызванные пандемией COVID-19, сделали необходимость постоянной видимости сети и контроля доступа еще более острой. Поскольку удаленная работа, вероятно, сохранится даже при открытии офисов по всему миру, а также в связи с постоянно растущей сложностью сети, ИТ-отделы и службы безопасности должны внедрять средства защиты и контроля с нулевым доверием, чтобы обеспечить надежность кибербезопасности.

Михаил Родионов, региональный директор Fortinet в России и странах СНГ

Тема:Безопасность

© 2014. ИТ-Текст. Все права защищены.