Среди распространенных киберугроз, с которыми сталкивается розничная торговля, можно назвать атаки программ-вымогателей, социальную инженерию, проникновение в систему и внутрисистемные угрозы. Сектор розничной торговли ч...
Обновлено 9 апреля 2024 г.
Понятия «нулевое доверие» и «нулевое разглашение» звучат похоже, но относятся к разным концепциям кибербезопасности. Главное различие между нулевым доверием и нулевым разглашением заключается в том, что первое относится к сетевой безопасности, а второе — к конфиденциальности данных. Для защиты конфиденциальной информации от попадания в чужие руки важно и то, и другое.
Читайте дальше, чтобы узнать больше о нулевом доверии и нулевом разглашении, о ключевых различиях между ними и о том, почему они нужны организациям.
Что такое нулевое доверие?
Нулевое доверие — это структура кибербезопасности, которая требует постоянной аутентификации пользователей и устройств. В основе нулевого доверия лежит предположение о том, что скомпрометирован может быть любой пользователь и устройство. Так, автоматическое доверие в сети организации или за ее пределами не допускается. Перед получением доступа к сети все пользователи и устройства должны постоянно и безусловно проходить проверку.
Пользователю или устройству предоставляют лишь такой объем доступа к сети, который необходимый для выполнения работы. Доступ к другим сетевым ресурсам ограничен. Такое ограничение не позволит злоумышленникам узнать конфиденциальную информацию в случае компрометации учетной записи одного из пользователей. Нулевое доверие сосредоточено не на том, откуда пользователь входит в систему, а на том, кем он является.
Нулевое доверие основано на трех ключевых принципах:
- Предположение о нарушении системы безопасности. В основе нулевого доверия лежит предположение о возможной компрометации любого пользователя или устройства, пытающегося получить доступ к сети организации, что приведет к нарушению системы безопасности.
- Явная проверка. Поскольку нулевое доверие позволяет избавиться от неявного доверия, пользователи и устройства должны доказывать, что они являются теми, за кого себя выдают, при каждом запросе доступа.
- Обеспечение наименьших привилегий. После проверки и утверждения пользователю или устройству предоставляется лишь такой объем доступа, который необходим для выполнения работы.
Что такое нулевое разглашение?
Нулевое разглашение — это модель безопасности, использующая шифрование и сегментацию информации для смягчения последствий утечек данных. Для этого данные шифруются и расшифровываются не на серверах компании или в облаке, а на уровне устройства. Приложение, использующее шифрование с нулевым разглашением, не хранит данные в незашифрованном виде, а поставщик услуг не может просмотреть их. Ключи для расшифровки хранящихся данных доступны только пользователю на его устройстве. Таким образом, в случае взлома поставщика услуг все сохраненные данные останутся зашифрованными и защищенными.
Ключевые различия между нулевым доверием и нулевым разглашением
Люди часто путают понятия «нулевое доверие» и «нулевое разглашение», поскольку и то, и другое повышает безопасность пользователей и организаций. Однако, чтобы разграничить их, нулевое доверие можно описать фразой «Не доверяй никому», а нулевое разглашение — «Мы ничего не знаем». Вот ключевые различия между нулевым доверием и нулевым разглашением.
Zero Trust | Zero Knowledge | |
---|---|---|
Definition | Focuses on network security through continuous and explicit authentication and authorization of all users | Focuses on data security through encrypting and decrypting data on the device level |
Method of protection | Verification | Encryption |
Responsibility | Organization | Service provider |
Implementation techniques | Multi-Factor Authentication (MFA), network segmentation and least privilege access | 256-bit symmetric encryption and transport layer security from the service provider |
Зачем организациям нужно и нулевое доверие, и нулевое разглашение?
Нулевое доверие и нулевое разглашение нужны организациям для защиты конфиденциальных данных от компрометации в результате несанкционированного доступа. Организации должны доверять данные поставщикам услуг, использующим шифрование с нулевым разглашением, чтобы обеспечить единоличный доступ к ним.
Некоторые организации перешли на гибридную среду, задействующую как облачную, так и локальную инфраструктуру. Для них нулевое доверие становится жизненно важным в деле защиты конфиденциальных данных. Нулевое доверие предоставляет организациям полную информацию об их инфраструктуре и помогает снизить риск кибератак. Благодаря нулевому доверию организации могут видеть, какие пользователи и устройства войти в сеть, откуда они подключаются и к чему они хотят получить доступ. Оно также помогает снизить риск кибератак, так как предоставляемый объем доступа минимален и получают его только авторизованные пользователи. Это предотвращает горизонтальное перемещение в сети.
Нулевое разглашение защищает данные организации даже в случае взлома поставщика услуг. Поскольку поставщик услуг не может расшифровать данные организации, злоумышленники не смогут сделать этого в случае кражи сведений. Кроме того, нулевое разглашение защищает хранящиеся и передаваемые данные: они шифруются и расшифровываются только на устройстве пользователя. Приложение никогда не хранит данные в незашифрованном виде, а значит поставщик услуг не может их просмотреть. Когда данные синхронизируются с иными устройствами, они остаются зашифрованными до тех пор, пока пользователь не расшифрует их на своем устройстве. Передаваемые данные защищены шифрованием ключа передачи. Это означает, что неавторизованные пользователи не могут перехватить и прочитать их.
Keeper® обеспечивает нулевое доверие и нулевое разглашение
Keeper Security обеспечивает нулевое доверие, объединяя решения для управления секретами, паролями и соединениями, созданные на основе нашей запатентованной модели шифрования с нулевым разглашением. Так, организации получают полную информацию обо всей инфраструктуре данных. Продукты Keeper защищены шифрованием с нулевым разглашением, благодаря чему доступ к данным могут получить только организации и никто другой, даже Keeper. Подробнее о нашей архитектуре безопасности можно узнать здесь.
Лучший способ реализовать нулевое доверие и нулевое разглашение — KeeperPAM. KeeperPAM™ объединяет Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) и Keeper Connection Manager® (KCM), обеспечивая полную прозрачность, безопасность и контроль над каждым привилегированным пользователем и устройством в вашей организации.