Byte/RE ИТ-издание

Информационная безопасность с нулевым доверием

Подход zero-trust security позволяет безопасно предоставлять пользователям доступ к приложениям, данным, сервисам и системам независимо от того, где находятся эти ресурсы и сами пользователи – внутри корпоративной сети или вне ее.

В последнее время многие предприятия строят свою систему информационной безопасности на базе модели с нулевым доверием (zero-trust security), подразумевающей, что по умолчанию доступ к корпоративным цифровым ресурсам блокируется для всех пользователей и предоставляется только тем. кто прошел аутентификацию. И даже пройдя аутентификацию, пользователи получают права доступа только к тем приложениям, данным, сервисам и системам, которые нужны для их работы.

По прогнозам аналитиков Gartner, уже в 2025 г. примерно 60% организаций будут применять в своих системах ИБ принципы zero-trust.

Подход «замка, окруженного рвом»

Первоначально работа корпоративных систем ИБ строилась по принципу castle-and-moat (замка, окруженного рвом). В рамках этого подхода подразумевается, что все, кто находится вне периметра корпоративной сети (за пределами окружающего замок рва, роль которого обычно выполняют межсетевые экраны), считаются подозрительными, а все внутри замка – заслуживающими доверия. Такое полное доверие к «инсайдерам» корпоративной сети привело к целой серии инцидентов, когда злоумышленники каким-то образом проникали в корпоративную сеть и затем крали либо шифровали хранящиеся в ней данные.

Долгое время в большинстве компаний почти все сотрудники работали в офисе, а те немногие пользователи, которые должны были работать удаленно, подключались к корпоративной сети по VPN через защищенный туннель, хотя существовал риск того, что хакеры могут узнать логин VPN и с его помощью проникнуть в корпоративную сеть.

После пандемии ситуация изменилась, во многих компаниях часть сотрудников перешла на полную или частичную удаленку, что резко увеличило риск хакерской атаки с использованием VPN. Кроме того, сегодня во многих организациях корпоративные ИТ-ресурсы находятся не только внутри ее дата-центра, они могут располагаться в публичном облаке или у провайдера услуг хостинга, и для их защиты принцип «замка со рвом» применить нельзя.

Таким образом, традиционный подход к обеспечению ИБ на основе защиты по периметру корпоративной сети сегодня стал неэффективным, и потому растет спрос на решения ИБ на основе «нулевого доверия», которые позволяют безопасно и выборочно предоставлять пользователям доступ к приложениям, данным, сервисам и системам независимо от того, где находятся эти ресурсы и сами пользователи (внутри корпоративной сети или вне ее).  

Что дает подход zero trust

Модель «нулевого доверия», которая начала внедряться примерно с 2010 г., работает одинаково вне зависимости от того, находится ли пользователь или устройство вне корпоративной сети или за ее пределами (например, дома или в командировке), поскольку она предоставляет права доступа, исходя из идентификационных данных пользователя и назначенной ему роли в бизнес-процессе. При этом авторизация и аутентификация пользователей выполняется, когда пользователь уже работает в корпоративной сети, а не только при входе в нее извне. Такой подход значительно ограничивает ненужные транзакции между приложениями, сервисами и системами, которые могут быть вызваны как инсайдерскими угрозами (например, недобросовестными сотрудниками), так и хакерами, которым удалось войти под зарегистрированной учетной записью.

Ограничение круга пользователей, имеющих доступ к важным данным, значительно сокращает риск их утечки.

Внедрение «нулевого доверия» позволяет улучшить защиту важных для бизнеса-данных, сокращает риск взлома системы безопасности и позволяет быстрее обнаружить признаки кибератаки, повышает эффективность контроля сетевого трафика и безопасность в облачных средах. Кроме того, zero trust предполагает микросегментацию, т. е. разбиение корпоративной инфраструктуры на отдельные зоны, которые позволяют внедрять гранулярные политики предоставления прав доступа на основе ролей и локализовать потенциальные киберугрозы, предотвращая их распространение в масштабе всей ИТ-инфраструктуры предприятия.

Вам также могут понравиться