Zero Trust: Никому не доверять

Zero Trust: Никому не доверять


Классический подход к информационной безопасности традиционно требовал создания изолированного периметра, защищающего сеть от потенциальных внешних угроз. Однако в наши дни, когда стремительно растет число людей и устройств, подключенных к Интернету, такой подход меняется. Границы, разделяющие интранет и экстранет, сейчас очень размыты. Сейчас существует всего лишь одна, подключенная к Интернету экосистема, в которой лучшим вариантом для компании является принцип «никому ничего не доверять».

Что такое модель Zero Trust ?

Впервые предложенная в 2010 году Джоном Киндервагом из Forrester Research, модель Zero Trust (или ZT) – это обновленная версия классического подхода Доверяй, но проверяй, в котором внутреннему кругу сети доверяют по умолчанию. В сравнении с ним, модель ZT требует полного недоверия ко всем и ко всему вне зависимости от источника.
В результате стремительного развития IoT, проблемы доверия, с которыми сталкиваются сети, также растут экспоненциально. Согласно Gartner, к концу 2018 году свыше 50% производителей IoT-устройств не смогут эффективно бороться с угрозами, связанными с недостатками в процессах аутентификации.

Это означает, что компаниям потребуется осуществлять жизненно важные изменения в своих стратегиях безопасности, при этом необходимо будет учесть следующие вопросы:  

1. Кто подключен к сети и почему они имеют доступ к ней?


2. Как долго они подключены и когда они подключились, как они получили доступ?

3. (Очень важный вопрос) К какой информации они имеют доступ?

Применение данной модели означает, что любое устройство, которое пытается получить доступ к системе, или любое ранее подключенное устройство, которое меняет свое местоположение, должно снова пройти процедуру верификации. Кроме того, все действия устройства будут регистрироваться в логах с первого момента его доступа к сети, чтобы обнаруживать любое необычное поведение.
Другие специалисты по безопасности поддерживают точку зрения Forrester: сосредоточение на вопросах безопасности на всех уровнях; более нельзя игнорировать внутреннюю безопасность. По мнению специалистов, наиболее серьезные нарушения целостности данных возникают тогда, когда хакеры получают доступ к сети, проходя через внешние барьеры, такие как корпоративные файерволы. Оказавшись внутри, они могут работать с меньшим сопротивлением.

Контроль информации – это существенный момент в модели ZT, т.к. она переносит внимание с наиболее традиционных точек и заставляет сфокусироваться на любом нарушении в безопасности. Здесь есть свои преимущества, поскольку это означает, что теперь не требуется беспокоиться о происхождении нарушений или их намерений. Таким образом, компанию уже не будет поджидать какой-то неприятный сюрприз, и она может быть подготовлена к чему угодно, т.к. теперь способна контролировать атаку.

Zero Trust eXtended

В 2018 году эксперт из Forrester Чейз Каннингэм расширил модель ZT новой стратегией под названием Zero Trust eXtended или ZTX. По словам Каннингэма, основная проблема заключается в том, что большинство организаций на самом деле не очень эффективно внедряют модель Zero Trust. Отчасти это связано с тем, что компании не до конца понимают технологию и те организационные изменения, которые им необходимо сделать на практике.

Как и его предшественник, ZTX сосредоточен на информации, но позволяет более эффективно оценивать применение модели.   Модель ZTX фокусируется на следующих аспектах:

– Сеть: Какое влияние оказывает технология на принципы изоляции, сегментации и сетевой безопасности?
– Данные: Как разрешены категоризация, изоляция, шифрование и контроль данных?
– Человеческие ресурсы: Как защищены сетевые пользователи и инфраструктура компании? И как можно смягчить угрозу, которую создают пользователи?
– Загрузка: Насколько безопасны облако, приложения и другие вещи, которые используются компанией или организацией?
– Автоматизация: Как технология сочетается с принципами недоверия и верификации, заложенные в данной модели?
– Видимость и анализ: Доступны ли анализ и полезные данные? Как устраняются слепые зоны системы?

Любое внедрение модели ZTX должно охватывать как минимум три из этих аспектов, а также иметь мощный API , который разрешает интеграцию. Если эти два условия не выполнены, объясняет Каннингэм, то такая модель не является моделью ZTX, хотя она может подпадать под определение модели ZT.

Zero Trust eXtended для предприятий

Преимущества для компаний, которые внедрили модель ZT в своей стратегии, очевидны: можно предотвращать внутренние и внешние атаки, компании лучше контролируют свою безопасность. Конечно, для внедрения модели требуется инвестировать время и ресурсы как в технологию, так и в обучение, чтобы эффективно внедрить все требуемые изменения в стратегии.

Для реализации модели ZT (или ZTX), следует поддерживать исчерпывающий контроль аутентификации, а также управления пользователями и шифрования. Учитывая, что доклад и внедрении ZTX был опубликован недавно, впереди еще предстоит долгий путь до того, как эта модель получит широкое применение.

Тем не менее, компании могут работать в направлении внесения изменений в свои политики безопасности, внедряя инструменты, которые предоставляют им более эффективный контроль сети. Некоторые такие инструменты, как Panda Adaptive Defense 360 , были разработаны специально для этого. Благодаря подобным инструментам, мы можем отслеживать всю активность и обнаруживать любую подозрительную активность, что позволяет нам сфокусироваться на информации, которую атакуют, даже до того, как это произойдет. Решение Adaptive Defense 360 соответствует большинству аспектов модели ZTX благодаря превосходному сочетанию EPP и EDR технологий. Gartner оценила у Panda Security полноту видения и способность к исполнению, присвоив статус «Провидец» ( Visionary ) в Магическом квадранте Gartner для платформ защиты конечных устройств ( Endpoint Protection Platform ) . В дополнение к этому, чтобы свести к минимуму вероятность атаки (с использованием вредоносных программ или без них), Panda Adaptive Defense 360 предлагает полную видимость поведения всех конечных устройств, пользователей, файлов, процессов, логов, памяти и сетей . Так что, данное решение никому и ничему не доверяет.


Оригинал статьи: Zero Trust: Trust No One


Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
B2B технология Zero Trust
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.