`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Александр Савушкин

Zero Trust Security — никогда не доверяй, всегда проверяй!

0 
 

Постоянно развивающаяся ИТ-среда, а вместе с ней и киберугрозы сделали унаследованные инфраструктуры безопасности малоэффективными. Исходя из устаревшего предположения, что всему периметру безопасности можно доверять, они не защищают организации от кибератак.

Во всей отрасли специалисты по безопасности разрабатывают и перестраивают свои стратегии на основе подхода с нулевым доверием (Zero Trust Security, ZTS), который не доверяет ни пользователю, ни устройству, ни системе как внутри, так за пределами периметра.

Сегодня вам больше не нужно приходить в офисное здание, чтобы быть на работе. Достижения в области технологии расширили понятие «офис», благодаря чему компании могут взаимодействовать через мобильные устройства и облачное ПО независимо от того, где находятся их сотрудники.

Однако это порождает дилемму кибербезопасности. Периметр безопасности больше не ограничен стенами офисного здания. Ценные бизнес-данные постоянно передаются между приложениями SaaS, IaaS, ЦОД, удаленными пользователями, устройствами IoT и т. п. Это означает, что киберпреступники имеют доступ к более широким поверхностям атаки и большему количеству точек входа, чем когда-либо прежде. Доказательством служат следующие цифры: в 2018 г. 34% кибератак были совершены инсайдерами.

Усложняет ситуацию и то, что как только киберпреступники оказываются внутри периметра компании, они ищут и крадут ценные и конфиденциальные данные в течение нескольких месяцев, прежде чем их обнаружат. Фактически, в большинстве случаев требуется шесть месяцев, чтобы обнаружить бреши в защите данных.

К сожалению, большинство действующих инфраструктур безопасности устарели и опасно отстают от уровня атак, от которых они должны защищать. Очевидно, что пришло время для новой парадигмы безопасности.

Она известна как безопасность с нулевым доверием: никогда не доверяй, всегда проверяй!

По всей отрасли профессионалы в области безопасности переходят на уровень безопасности ZTS: ни одному устройству, пользователю, рабочей нагрузке или системе не следует доверять по умолчанию, независимо от местоположения, где оно работает, ни внутри, ни за пределами периметра безопасности.

Zero Trust Security — никогда не доверяй, всегда проверяй!

Расширенная модель безопасности ZTS компании Forrester

Но Zero Trust — это больше, чем просто концепция. Модель расширенной безопасности Zero Trust, представленная аналитиками Forrester, предлагает семь ключевых принципов реализации, на которые следует обратить внимание организациям при переходе к модели безопасности с нулевым доверием. Реализация этих принципов позволяет принять положение безопасности «Запрет по умолчанию», когда системы укрепляются и изолируются до установления уровня доверия. Что же означает каждый из этих принципов?

ZERO TRUST NETWORKS

При переходе к ZTS крайне важно, чтобы вы «разделяли и властвовали» своей сетью. Идентификация ваших ценных активов и определение «микросегментов» вокруг них создают множество переходов и контрольных точек, которые блокируют злонамеренное или несанкционированное горизонтальное перемещение, чтобы в случае нарушения угроза была легко локализована и изолирована.

ZERO TRUST WORKLOADS

Защита рабочих нагрузок, особенно тех, которые запускаются в общедоступном облаке, крайне важна, поскольку эти облачные активы (например, контейнеры, функции и ВМ) являются уязвимыми и привлекательными целями для злоумышленников.

ZERO TRUSR DATA

Нулевое доверие — это защита данных, когда они непрерывно распределяются между рабочими станциями, мобильными устройствами, серверами приложений, БД, приложениями SaaS, а также между корпоративными и общедоступными сетями.

ZERO TRUST PEOPLE

При 81% брешей в защите данных, включающих похищенные учетные данные, ясно, что имя пользователя и пароли больше не подтверждают личность пользователя. Идентификационные данные легко скомпрометировать, поэтому необходимо усилить контроль доступа к вашим ценным ресурсам.

ZERO TRUST DEVICES

При 70% взломов, связанных со скомпрометированными устройствами, каждое устройство, подключенное к вашей сети, должно рассматриваться как вектор угроз, будь то рабочая станция, мобильное устройство или устройство IoT / OT. Группы безопасности должны иметь возможность защитить каждое устройство в своей сети и изолировать его в случае взлома.

VISIBILITY AND ANALYTICS

Вы не можете защитить то, что не можете увидеть или понять. Модель ZTS постоянно отслеживает, регистрирует, сопоставляет и анализирует все действия в вашей сети.

AUTOMATION AND ORCHESTRATION

Архитектура ZTS должна автоматически интегрироваться с более широкой ИТ-средой организации, чтобы обеспечить скорость и гибкость, улучшенное реагирование на инциденты, точность политик и делегирование задач.

Стоит отметить, что Check Point ввела понятие абсолютное нулевое доверие (Absolute Zero Trust). Однако внедрение Zero Trust с использованием разнородных технологий может привести к существенным пробелам в безопасности и сложностям. Вот почему теперь предлагается целостный и практичный подход к реализации Zero Trust на основе Check Point Infinity — архитектуры консолидированной безопасности.


Все про современные облачные технологии!
Онлайн-конференция Google Cloud Next 20’ OnAir — старт 29 сентября!

0 
 

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT