Хранение паролей в Google Таблицах сопряжено с рядом рисков, включая отсутствие сквозного шифрования по умолчанию, а также возможности безопасного обмена. Хотя приложение Google Таблицы использует безопасный...
Дата последнего обновления: 10 февраля 2023 г.
Безопасность паролей имеет решающее значение для предотвращения кибератак. Важно найти менеджер паролей, который позволяет модели безопасности с нулевым доверием снизить риски утечки данных из скомпрометированных учетных записей пользователей.
Ниже приводится анализ такой структуры безопасности и того, как Keeper помогает соблюдать требования к соответствию принципу нулевого доверия.
Что такое модель безопасности с нулевым доверием?
Нулевое доверие — это структура кибербезопасности, которая исходит из того, что ни одному пользователю или приложению не следует доверять по умолчанию. Нулевое доверие предполагает, что каждый пользователь и каждое устройство могут быть жертвами взлома, и не доверяет автоматически ни одному пользователю или устройству в сети организации. Любой человек и любое устройство должны подвергнуться проверке, прежде чем они получат доступ к сети.
Как подход нулевого доверия усиливает безопасность паролей
Безопасность паролей имеет основополагающую важность для нулевого доверия.
Согласно отчету ForgeRock об утечке идентификационных данных потребителей за 2022 год, количество кибератак с использованием имен пользователей и паролей увеличилось на 35% в предыдущем году, что привело к более чем двум миллиардам скомпрометированных учетных записей только в Соединенных Штатах. Несанкционированный доступ вновь стал наиболее распространенным методом атаки, составляя 50% от общего числа взломов, о которых было заявлено.
Защита входа сотрудников в систему с помощью менеджера паролей является одним из шагов на пути к внедрению модели с нулевым доверием, которая может предотвратить кибератаки и уменьшить наносимый ими ущерб. Нулевое доверие устраняет основную причину кибератак — слабозащищенные и украденные учетные данные. В Соединенных Штатах с 2020 по 2022 год средний размер ущерба, связанного с утечкой данных, увеличился на 16% до 9,5 млн. долл. США, что сделало США страной с самыми большими затратами, связанными с восстановлением после утечки данных. Компании могут защитить свои конфиденциальные данные и сэкономить деньги в долгосрочной перспективе благодаря приему нулевого доверия.
Важность нулевого доверия
Структура с нулевым доверием улучшает соответствие требованиям и предотвращает кибератаки, вызванные скомпрометированными учетными записями пользователей и украденными устройствами. Организации могут предотвратить кибератаки, предпринимая необходимые шаги для проверки каждого пользователя и устройства, прежде чем предоставить им доступ к сети.
Согласно отчету Microsoft о принятии нулевого доверия, 96% лиц, ответственных за принятие решений в области безопасности, заявляют, что нулевое доверие имеет решающее значение для успеха их организации. Эта модель широко принималась в последние годы и продолжает по-прежнему распространяться. Причины, по которым организации выбирают нулевое доверие, следующие:
- Повышенная безопасность и быстрая адаптация к требованиям по соответствию
- Скорость обнаружения и устранения киберугроз
- Простота и доступность аналитики по безопасности
В чем заключаются основные принципы нулевого доверия?
Решение с нулевым доверием должно включать несколько функций для обеспечения его эффективности.
1. Мониторинг и валидация
«Никогда не доверяйте, всегда проверяйте» — распространенная фраза, используемая для описания безопасности с нулевым доверием. Модель нулевого доверия предполагает, что утечка уже существует, и рассматривает все и всех как ненадежных, что вызывает постоянный мониторинг и верификацию. Крайне важно регулярно фиксировать активность и записывать все подозрительное или вредоносное, чтобы модель работала.
Постоянно отслеживая системы и внедряя надлежащие инструменты, ИТ-администраторы и администраторы систем безопасности могут лучше распознавать разницу между санкционированным входом сотрудников и скомпрометированной учетной записью.
2. Принцип наименьших привилегий (PoLP)
Принцип наименьших привилегий (PoLP) является лучшей практикой кибербезопасности, особенно при настройке привилегированного доступа к конфиденциальной информации и материалам. В соответствии с этим принципом администраторы ограничивают пользователей до минимального уровня доступа и разрешений, необходимых для выполнения их рабочих функций.
Например, компания может предоставлять доступ к определенным дискам и информации только соответствующим отделам. Согласно принципу наименьших привилегий только:
- Бухгалтерия будет иметь доступ к финансовой отчетности компании
- У команды маркетинга будут данные для входа в учетные записи компании в социальных сетях
- Отдел кадров обладает доступом к файлам и информации сотрудников
Вместо того чтобы предоставлять всем сотрудникам полный доступ к сети организации, каждый сотрудник имеет доступ только к тому, что необходимо для него. Если учетная запись отдельного сотрудника будет скомпрометирована, злоумышленник сможет получить доступ только к тому, к чему имеет доступ данный пользователь.
3. Многофакторная аутентификация (MFA)
Многофакторная аутентификация — это практика аутентификации, при которой пользователю предоставляется доступ к веб-сайтам, приложениям и службам только после предоставления хотя бы одного дополнительного фактора проверки для подтверждения его личности. MFA обычно настраивается после того, как пользователь создал учетную запись на сайте или в приложении. Помимо входа в учетную запись, от ее владельца может потребоваться:
- Использовать приложение для аутентификации на зарегистрированном мобильном устройстве для подтверждения входа
- Отправить 6-значный код, который был доставлен на адрес электронной почты пользователя или в текстовом сообщении
- Ответить на личные вопросы, связанные с безопасностью, уникальные для данного пользователя
Основные столпы нулевого доверия и как Keeper соответствует каждому из них
Пять столпов нулевого доверия состоят из идентификации, устройства, сети/среды, рабочей нагрузки приложений и данных. Ниже объясняется, как Keeper действует в контексте каждого из них:
1. Столп идентификации
Keeper’s solution supports the identity pillar with a zero-knowledge authentication and authorization model. Identities can be entirely managed within Keeper. Our platform is capable of full integration into any existing zero-trust identity provider. Keeper’s security model supports several advanced authentication methods, including continuous validation at the vault, device and record level and real-time machine learning analysis.
2. Столп устройства
Решение Keeper поддерживает столп устройства с помощью постоянного мониторинга безопасности устройств, контроля доступа на основе устройств, а также валидации и доступа к данным. Keeper работает с существующими инструментами управления устройствами, такими как политики условного доступа Azure. Информация, хранящаяся на нашей платформе, зашифровывается и расшифровывается локально на уровне устройства. Технология шифрования Elliptic Curve (EC) используется на уровне устройства для защиты данных и поддержки модели с нулевым доверием.
3. Столп сети/среды
Решение Keeper поддерживает столп сети/среды с полностью распределенными микропериметрами входа/выхода, защитой от угроз на основе машинного обучения, шифрованием с нулевым разглашением и контролем доступа на уровне записей. Информация шифруется при хранении с помощью 256-битного шифрования AES на уровне записи и шифрования EC на уровне устройства. Сетевое взаимодействие между Keeper Vault на устройстве и облаком Keeper защищено TLS 1.3 и дополнительными уровнями шифрования на уровне передачи для защиты от нескольких векторов атак, таких как атаки через посредника (MITM), атаки методом подбора и перечисления.
4. Столп рабочей нагрузки приложений
Решение Keeper оптимизирует столп рабочей нагрузки приложений, где доступ постоянно авторизован и осуществляется надежная интеграция с рабочим процессом приложений. По умолчанию к Keeper можно получить доступ через Интернет без подключения к VPN. Администраторы могут управлять доступностью ролей пользователей с помощью политик контроля доступа.
Возможности расширенного модуля отчетности и оповещений Keeper (ARAM) предоставляют агентствам данные телеметрии, охватывающие сотни типов событий, которые могут вызывать предупреждения в режиме реального времени или другие действия, основанные на угрозах.
5. Столп данных
Решение Keeper поддерживает столп данных с помощью шифрования с нулевым разглашением. Нулевое разглашение — это структура, которая обеспечивает высочайший уровень конфиденциальности и безопасности. Шифрование и расшифровка происходят на устройстве каждого пользователя. Сочетая 256-битную AES и криптографию на эллиптических кривых, Keeper гарантирует, что информация наших пользователей находится в безопасности и защищена на всех уровнях. Посетите наш портал документации, чтобы узнать больше о нашей полной модели шифрования.
Как Keeper поддерживает структуру с нулевым доверием и шифрование с нулевым разглашением
Keeper является менеджером паролей с нулевым разглашением и нулевым доверием, менеджером секретов, менеджером привилегированного доступа и шлюзом удаленных рабочих столов. Вся информация, хранящаяся в Keeper, доступна только конечному пользователю. Его платформа обеспечивает полный контроль над практиками использования паролей сотрудников. ИТ-администраторы могут контролировать использование паролей в организации и внедрять контроль доступа на основе ролей.
Для секретов компании существует Keeper Secrets Manager — облачное решение с нулевым доверием и нулевым разглашением для защиты секретов компании, таких как:
- Ключи API
- Пароли баз данных
- Ключи доступа
- Сертификаты
- Любой другой тип конфиденциальных данных
Keeper Connection Manager предоставляет DevOps и ИТ-группам мгновенный доступ к инфраструктуре с нулевым доверием. Этот не зависимый от агента шлюз удаленных рабочих столов может быть установлен в любой локальной или облачной среде. Организации выбирают Keeper Connection Manager из-за его:
- Удобного и интуитивно понятного интерфейса
- Быстро реагирующая служба поддержки клиентов
- Быстрая и гладкая установка
KeeperPAM — это решение Privileged Access Management (PAM) следующего поколения, которое включает в себя корпоративный пароль, секреты и управление привилегированным доступом, все на единой облачной платформе с нулевым разглашением и нулевым доверием.