Ключи безопасности FIDO2 — лучший способ защитить привилегированные учетные записи от внутренних и внешних угроз: они обеспечивают повышенную безопасность и удобство по сравнению с традиционными способами аутентификации....
Безопасность Keeper — это нулевое доверие. Наша платформа для обеспечения кибербезопасности позволяет организациям добиться полной видимости, безопасности и контроля всей информационной среды. Объединяя Enterprise Password Management (EPM), менеджер секретов (SM) и управление привилегированными соединениями (PCM), Keeper предоставляет организациям единое, всепроникающее стекло для отслеживания, регистрации, мониторинга и обеспечения безопасности каждого пользователя, на каждом устройстве, из любого места, при взаимодействии со всеми разрешенными сайтами, системами и приложениями.
Благодаря системе нулевого доверия и архитектуре безопасности с нулевым разглашением Keeper использует лучшие в своем классе средства защиты, обеспечивающие сохранность данных клиентов на уровне хранилищ, общих папок и записей с помощью многоуровневых ключей шифрования.
Что такое нулевое доверие?
Концепция нулевого доверия предполагает, что все пользователи и устройства потенциально могут быть скомпрометированы, поэтому все, как люди, так и машины, должны быть проверены перед доступом в сеть. Модель безопасности с нулевым доверием была создана для архитекторов решений по кибербезопасности, системных интеграторов и команд DevOps. Она интегрирует возможности кибербезопасности во всепроникающую ИТ-среду, расширяя возможности планирования и принятия решений в области кибербезопасности.
Еще до резкого роста удаленной работы, вызванного появлением COVID-19, нулевое доверие стало необходимым условием обеспечения безопасности данных и сетей в современных цифровых рабочих местах, которые опираются на облачные распределенные среды данных. В условиях постпандемического рабочего пространства распределенной становится не только ИТ-инфраструктура, но и персонал, что делает нулевое доверие еще более важным средством предотвращения утечек данных и атак с использованием программ-вымогателей.
Исторически сложилось так, что все пользователи, находящиеся внутри сетевого периметра организации, были доверенными, а те, кто находился за его пределами, — нет. Пандемия COVID-19 перевернула представление о традиционной модели сети, основанной на периметре. Организации всех размеров массово переходят на облачные решения, включая мультиоблачные и гибридные среды. Гонка за облачными технологиями, совпавшая с безумным переходом на удаленную работу, привела к экспоненциальному росту числа конечных точек, веб-сайтов, систем, баз данных и приложений, требующих аутентификации и сквозного шифрования.
В этих новых условиях традиционные модели безопасности оказались явно недостаточными. Традиционные разрозненные решения, применяемые в гетерогенных ИТ-средах, делали невозможной задачу обеспечения комплексной видимости, безопасности и контроля сетей и конечных точек организации.
Внедрение доступа к сети с нулевым доверием (ZTNA). В отличие от традиционных моделей безопасности, система с нулевым доверием не предполагает доверия ни пользователям, ни устройствам, независимо от их местонахождения. В среде с нулевым доверием все пользователи и устройства должны пройти аутентификацию, прежде чем они получат доступ к ресурсам организации, поскольку предполагается, что любой человек или машина могут быть скомпрометированы.
Доступ к сети с нулевым доверием — это не развертывание специальных инструментов, и это не та модель, которую можно внедрять по частям. Это предполагает коренное изменение подхода организации к обеспечению безопасности, что требует мышления по принципу «все или ничего» и твердой приверженности всех уровней руководства и команд. Вместо того чтобы полагаться на то, где находятся пользователи, система с нулевым доверием заставляет их доказывать, кто они такие. Кроме того, после аутентификации пользователей в сети доступ с наименьшими привилегиями обеспечивает им доступ только к тем сетевым ресурсам, которые необходимы для выполнения их работы, и не более того.
При правильном внедрении системы сетевого доступа с нулевым доверием ИТ-администраторы получают полную видимость всех пользователей, систем и устройств. Люди, приложения и сервисы могут безопасно взаимодействовать даже в сетевых средах. При этом не имеет значения, подключаются ли пользователи из дома, гостиницы, кофейни или аэропорта, и даже если они используют свои собственные устройства. Администраторы могут точно видеть, кто, откуда и к чему подключается к сети, а пользователи вообще не могут войти в нее, пока не подтвердят, что они являются теми, за кого себя выдают.
Как нулевое доверие укрепляет защиту паролей
Проверка пользователей и устройств лежит в основе принципа нулевого доверия. Решение с нулевым доверием должно включать в себя ряд функций, обеспечивающих его эффективность. К числу таких функций относятся:
- Многофакторная аутентификация (MFA)
- Принцип наименьших привилегий (PoLP)
- Мониторинг и проверка
Поэтому организации, которые хотят успешно внедрить систему нулевого доверия, должны быть способны обеспечить комплексную парольную безопасность своих пользователей, включая использование надежных уникальных паролей для каждой учетной записи, многофакторную аутентификацию для всех учетных записей, которые ее поддерживают, контроль доступа на основе ролей и доступ с минимальными привилегиями.
Без корпоративной платформы управления паролями организации не смогут контролировать действия пользователей с паролями и успешно внедрить модель сетевого доступа с нулевым доверием.
Как Keeper помогает организациям достичь нулевого доверия?
Платформа кибербезопасности Keeper обеспечивает безопасность с нулевым доверием и соответствие нормативным требованиям, объединяя Enterprise Password Management (EPM), управление секретами (SM) и управление привилегированными соединениями (PCM), построенные на основе собственной модели нулевого шифрования.
Модель безопасности с нулевым разглашением — это модель, использующая уникальную схему шифрования и разделения данных, которая не позволяет поставщикам ИТ-услуг иметь представление о том, что хранится на их серверах. В случае с Keeper это означает следующее:
- Данные пользователя шифруются и расшифровываются на уровне устройства (не на сервере).
- Приложение Keeper никогда не хранит текстовые (читаемые человеком) данные.
- Серверы Keeper никогда не получают данные в виде открытого текста.
- Ключи для расшифровки и шифрования данных получаются из главного пароля пользователя
- Многоуровневое шифрование обеспечивает контроль доступа на уровне пользователя, группы и администратора
- При совместном использовании данных для безопасного распределения ключей используется криптография с открытым ключом.
- Данные шифруются на устройстве пользователя до их передачи и хранения в Digital Vault Keeper. Когда данные синхронизируются с другим устройством, они остаются зашифрованными до тех пор, пока не будут расшифрованы на другом устройстве.
Никто, кроме конечного пользователя, не может просматривать данные в открытом виде в хранилище Keeper — даже сотрудники самой компании Keeper.
Keeper предлагает набор дополнительных продуктов для поддержки развертывания системы с нулевым доверием в вашей компании:
- Корпоративная платформа управления паролями Keeper обеспечивает организациям полную видимость и контроль над паролями сотрудников, что необходимо для успешной реализации модели безопасности с нулевым доверием. ИТ-администраторы могут отслеживать и контролировать использование паролей в масштабах всей организации, а также применять политики и средства контроля безопасности, такие как MFA, RBAC и доступ с наименьшими привилегиями.
- Keeper Secrets Manager предоставляет командам DevOps, ИТ-безопасности и разработчикам программного обеспечения облачную платформу для управления всеми секретами инфраструктуры, от ключей SSH и API до паролей баз данных и учетных данных RDP. Все серверы, конвейеры CI/CD, среды разработчиков и исходный код получают секреты из защищенной конечной точки API. Каждый секрет шифруется 256-битным ключом AES, который в свою очередь шифруется другим ключом приложения AES-256. Клиентское устройство извлекает зашифрованные данные из облака Keeper, а секреты расшифровываются локально на устройстве, а не на серверах Keeper.
- Keeper Connection Manager — это шлюз удаленных рабочих столов без агентов, обеспечивающий DevOps и ИТ-командам удобный доступ к конечным точкам RDP, SSH, базам данных и Kubernetes через веб-браузер с нулевым доверием (ZTNA). Все пользователи и устройства проходят строгую аутентификацию, прежде чем им будет разрешен доступ к ресурсам организации.
Пакет кибербезопасности Keeper позволяет организациям внедрять удаленный доступ с нулевым доверием для распределенного персонала, обеспечивая надежную аутентификацию, детальную видимостью и контроль. Защитите учетные данные, секреты ИТ-инфраструктуры и подключения к удаленным рабочим столам с помощью средств защиты с нулевым доверием и нулевыми знаниями. Начните бесплатную пробную версию Keeper Security.