Постоянно развивающаяся ИТ-среда, а вместе с ней и киберугрозы сделали унаследованные инфраструктуры безопасности малоэффективными. Исходя из устаревшего предположения, что всему периметру безопасности можно доверять, они не защищают организации от кибератак.
Во всей отрасли специалисты по безопасности разрабатывают и перестраивают свои стратегии на основе подхода с нулевым доверием (Zero Trust Security, ZTS), который не доверяет ни пользователю, ни устройству, ни системе как внутри, так за пределами периметра.
Сегодня вам больше не нужно приходить в офисное здание, чтобы быть на работе. Достижения в области технологии расширили понятие «офис», благодаря чему компании могут взаимодействовать через мобильные устройства и облачное ПО независимо от того, где находятся их сотрудники.
Однако это порождает дилемму кибербезопасности. Периметр безопасности больше не ограничен стенами офисного здания. Ценные бизнес-данные постоянно передаются между приложениями SaaS, IaaS, ЦОД, удаленными пользователями, устройствами IoT и т. п. Это означает, что киберпреступники имеют доступ к более широким поверхностям атаки и большему количеству точек входа, чем когда-либо прежде. Доказательством служат следующие цифры: в 2018 г. 34% кибератак были совершены инсайдерами.
Усложняет ситуацию и то, что как только киберпреступники оказываются внутри периметра компании, они ищут и крадут ценные и конфиденциальные данные в течение нескольких месяцев, прежде чем их обнаружат. Фактически, в большинстве случаев требуется шесть месяцев, чтобы обнаружить бреши в защите данных.
К сожалению, большинство действующих инфраструктур безопасности устарели и опасно отстают от уровня атак, от которых они должны защищать. Очевидно, что пришло время для новой парадигмы безопасности.
Она известна как безопасность с нулевым доверием: никогда не доверяй, всегда проверяй!
По всей отрасли профессионалы в области безопасности переходят на уровень безопасности ZTS: ни одному устройству, пользователю, рабочей нагрузке или системе не следует доверять по умолчанию, независимо от местоположения, где оно работает, ни внутри, ни за пределами периметра безопасности.
Расширенная модель безопасности ZTS компании Forrester
Но Zero Trust — это больше, чем просто концепция. Модель расширенной безопасности Zero Trust, представленная аналитиками Forrester, предлагает семь ключевых принципов реализации, на которые следует обратить внимание организациям при переходе к модели безопасности с нулевым доверием. Реализация этих принципов позволяет принять положение безопасности «Запрет по умолчанию», когда системы укрепляются и изолируются до установления уровня доверия. Что же означает каждый из этих принципов?
ZERO TRUST NETWORKS
При переходе к ZTS крайне важно, чтобы вы «разделяли и властвовали» своей сетью. Идентификация ваших ценных активов и определение «микросегментов» вокруг них создают множество переходов и контрольных точек, которые блокируют злонамеренное или несанкционированное горизонтальное перемещение, чтобы в случае нарушения угроза была легко локализована и изолирована.
ZERO TRUST WORKLOADS
Защита рабочих нагрузок, особенно тех, которые запускаются в общедоступном облаке, крайне важна, поскольку эти облачные активы (например, контейнеры, функции и ВМ) являются уязвимыми и привлекательными целями для злоумышленников.
ZERO TRUSR DATA
Нулевое доверие — это защита данных, когда они непрерывно распределяются между рабочими станциями, мобильными устройствами, серверами приложений, БД, приложениями SaaS, а также между корпоративными и общедоступными сетями.
ZERO TRUST PEOPLE
При 81% брешей в защите данных, включающих похищенные учетные данные, ясно, что имя пользователя и пароли больше не подтверждают личность пользователя. Идентификационные данные легко скомпрометировать, поэтому необходимо усилить контроль доступа к вашим ценным ресурсам.
ZERO TRUST DEVICES
При 70% взломов, связанных со скомпрометированными устройствами, каждое устройство, подключенное к вашей сети, должно рассматриваться как вектор угроз, будь то рабочая станция, мобильное устройство или устройство IoT / OT. Группы безопасности должны иметь возможность защитить каждое устройство в своей сети и изолировать его в случае взлома.
VISIBILITY AND ANALYTICS
Вы не можете защитить то, что не можете увидеть или понять. Модель ZTS постоянно отслеживает, регистрирует, сопоставляет и анализирует все действия в вашей сети.
AUTOMATION AND ORCHESTRATION
Архитектура ZTS должна автоматически интегрироваться с более широкой ИТ-средой организации, чтобы обеспечить скорость и гибкость, улучшенное реагирование на инциденты, точность политик и делегирование задач.
Стоит отметить, что Check Point ввела понятие абсолютное нулевое доверие (Absolute Zero Trust). Однако внедрение Zero Trust с использованием разнородных технологий может привести к существенным пробелам в безопасности и сложностям. Вот почему теперь предлагается целостный и практичный подход к реализации Zero Trust на основе Check Point Infinity — архитектуры консолидированной безопасности.