Tehnografi.com - Технологические новости, обзоры и советы

Что такое нулевое доверие – и почему вы должны его использовать?

В наши дни доверие – это почти бесценная вещь. Организации, большие и малые, стараются не отставать от возникающих угроз, а также от новых мер регулирования, направленных на то, чтобы держать хакеров в страхе.

Согласно сообщению Gemalto, более 290 цифровых записей были скомпрометированы каждую секунду каждого дня только в первой половине 2018 года.

Если вы владелец бизнеса или просто интересуетесь технологиями и кибербезопасностью, возможно, вы слышали о безопасности с нулевым доверием. Это стало важной частью плана любой организации по защите данных и обеспечению безопасности людей. Что это такое, и почему вы должны начать использовать его прямо сейчас?

Основы нулевого доверия

На первый взгляд это может показаться обманчиво простым, но базовое описание безопасности с нулевым доверием выглядит примерно так: это модель безопасности для информационных технологий (ИТ), которая требует тщательной проверки личности каждого участника частной сети перед каждой попыткой подключения.

Ноль доверия не делает различий между клиент вне или внутри периметра сети. Каждый должен продемонстрировать надежность – то, что он является тем, кем он себя считает, – прежде чем ему будет предоставлен доступ.

Нулевое доверие не зависит от какой-либо одной технологии – для этого требуется сочетание нескольких лучших практик плюс подходящее аппаратное и программное обеспечение.

Более знакомые модели ИТ-безопасности напоминали «замки» и «рвы». Из-за этого плохим игрокам за пределами сети было непросто найти свой путь внутрь, но это означало дать проход клиентам, уже находящимся в системе. Это сделало опасное предположение, что, если кто-то сделает это так далеко, они, вероятно, должны быть там.

Тем не менее, подход с замком и рвом также означает, что как только плохой актер получает доступ, он получает почти бесплатное управление в сети. Решить проблему становится еще сложнее, если принять во внимание сочетание поставщиков облачных вычислений и других мест размещения современных бизнес-данных. Несколько репозиториев затрудняют применение единой политики безопасности.

Суть нулевого доверия в том, что он признает, что современные угрозы безопасности могут исходить изнутри или вне организации и объекта. Это изменение модели «доверяй, но проверяй». Это становится: «сначала проверяй, потом доверяй».

Какие передовые практики и технологии требуют нулевого доверия?

Существует несколько передовых практик, которые организация должна принять перед тем, как начать говорить о конкретных технологиях или поставщиках. Они есть:

  • Никакой попытке подключения к сети не может быть предоставлено автоматическое доверие, будь то автоматический доступ к компьютеру или пользователь. Доверие заслужено, каждый раз.
  • Организации должны реализовать «доступ с наименьшими привилегиями». Это требует от организаций выдачи учетных данных, которые разблокируют только те базы данных и функции, которые необходимы каждому сотруднику для выполнения своих функций, и запрещают доступ к любым другим.
  • Компания или организация должны знать, какие устройства подключены к ее сети и когда, чтобы она могла точно оценить текущую поверхность угрозы. Это означает осуществление строгого контроля над тем, могут ли личные устройства использоваться в рабочих целях и какие протоколы безопасности должны быть установлены.

Организации, которые хотят применить общий уровень безопасности в своих приложениях и веб-ресурсах, могут выбирать из нескольких поставщиков и функций.

Технологии, обеспечивающие нулевое доверие, обеспечивают безопасность

Прежде чем пойти в витрину, чтобы найти решение для обеспечения безопасности с нулевым доверием, компании и организации должны подумать о том, какие функции им понадобятся сегодня и какие им могут понадобиться по мере роста.

Например, обратите внимание на функциональность, которая упрощает управление доступом для пользователя и учетными данными как для внутренних, так и для удаленных сотрудников.

Лучшие сети с нулевым доверием также будут использовать микросегментацию, в которой широкий периметр безопасности разграничен на отдельные зоны доступа.

Такой гранулярный подход означает критические рабочие нагрузки изолированы от других или разрешено выборочно работать вместе таким образом, чтобы повысить функциональность без потери безопасности.

Многофакторная аутентификация является еще одним важным дополнением к нулевой доверительной безопасности. Помните, что центральным принципом нулевого доверия является подтверждение личности для каждого пользователя или клиента сети. Однако простой ввод пароля не является подтверждением личности. На самом деле, это только одна нога знаменитого trifecta безопасности: что-то, что вы знаете, что-то, что у вас есть, и то, чем вы являетесь.

Следовательно, многофакторная аутентификация может рассматриваться как основа любой серьезной программы безопасности с нулевым доверием. После того, как пользователь вводит пароль – что-то, что он знает, – ему может потребоваться нанести значок или ответить на дополнительном устройстве временным кодом – что-то, что у него есть. Полностью целостный подход к безопасности позволил бы завершить анализ отпечатков пальцев или сетчатки глаза – то, чем они являются.

Вы должны использовать нулевую безопасность доверия?

Последний оставшийся вопрос: должна ли моя компания использовать безопасность с нулевым доверием? В зависимости от того, кого вы спрашиваете и какую работу выполняете, ответ может быть следующим: «Вы должны были уже начать».

К настоящему времени вы должны знать, применимо ли что-то вроде Общего регламента защиты данных в ЕС к вашей бизнес-модели, поскольку оно может служить шаблоном для аналогичных мер по управлению данными в США и других странах.

Знание ваших конфиденциальных данных о клиенте, клиенте или пациенте защищено настолько хорошо, насколько это возможно, означает, что вы можете опередить законодательные и нормативные тенденции. Чтобы лучше понять, является ли нулевое доверие хорошей идеей для вас, подумайте о том, как, как и как часто вы обрабатываете информацию, которая может привести к значительным потерям для вас или одного из ваших клиентов в случае ее взлома.

Некоторые университетские политики управления данными, например, создать уровни классификации безопасности определить, какая часть их данных попадает под защиту соблюдения. Они могут решить, где применять управляемый доступ и другие целевые меры безопасности.

Наконец, использование безопасности с нулевым доверием – это способ признать, что не каждая цифровая угроза исходит извне организации.

Это не приятно думать, но один опрос обнаружил, что 42% владельцев малого бизнеса назвал халатность или случайную потерю в качестве причины их последних инцидентов кибербезопасности. Внутренние рабочие места реальны – и они могут возникнуть по ряду причин, включая недовольных или просто забывчивых сотрудников.

Неважно, какую работу вы выполняете, опасно полагать, что вы в безопасности или не стоите времени преступнику. Нулевое доверие обеспечивает способ защитить ваш бизнес или организацию от множества угроз. Как и все остальное, оно не пуленепробиваемое, но стало неотъемлемой частью надежного решения безопасности.

Table of Contents