В связи с масштабными взломами ИБ-эксперты предложили прибегнуть к модели нулевого доверия

В связи с масштабными взломами ИБ-эксперты предложили прибегнуть к модели нулевого доверия

Призывы к использованию модели нулевого доверия участились после атак на SolarWinds и Microsoft Exchange.

Ряд масштабных кибератак, указавших на опасные уязвимости в кибербезопасности США, побудил правительственных чиновников и специалистов в области кибербезопасности прибегнуть к использованию модели нулевого доверия (zero trust) в качестве способа остановить вредоносные кампании злоумышленников.

Исследователь Джон Киндерваг (John Kindervag) в своей статье за 2010 год рекомендовал администраторам чувствительных компьютерных сетей не доверять никому, независимо от должности сотрудника. Тогда слова специалиста не восприняли серьезно, однако сейчас данная концепция может стать решением современных проблем. Например, в феврале нынешнего года Агентство национальной безопасности США выпустило руководство, призывающее владельцев сетей, связанных с национальной безопасностью и критически важной инфраструктурой, принять модель нулевого доверия.

Призывы к использованию модели нулевого доверия участились в последние месяцы после того, как финансируемые иностранным правительством хакеры взломали компьютерные сети американского производителя программного обеспечения SolarWinds, а китайские хакеры начали эксплуатировать уязвимости в программном обеспечении Microsoft Exchange для взлома десятков тысяч организаций.

Эксперты понимают, что нулевое доверие не смогло бы предотвратить взломы, но, вероятно, ограничило бы ущерб. По крайней мере, эта мера безопасности дала бы США больше шансов обнаружить передвижения злоумышленников, не позволяя им свободно перемещаться по правительственным и частным сетям.

Во многих существующих компьютерных сетях после входа в систему пользователь может свободно перемещаться и получать доступ к информации без дополнительной проверки. Некоторые ИБ-эксперты называют данный подход «замок и ров» (castle and moat), обеспечивающий защиту периметра за счет инвестиций в межсетевые экраны, прокси-серверы и другие инструменты предотвращения взлома, и предполагающий, что деятельность внутри компании в основном безопасна.

При нулевом доверии используется другой подход, в рамках которого любой авторизованный пользователь является подозрительным и не может свободно перемещаться по системе без аутентификации своих учетных данных для каждого дополнительного подключения.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.