В TikTok Shop, как правило, безопасно совершать покупки, но важно соблюдать осторожность при покупке товаров на онлайн-платформе. TikTok Shop — это сегмент TikTok, который позволяет покупать товары...
Модель зрелости с нулевым доверием — это инициатива Агентства кибербезопасности и безопасности инфраструктуры (CISA), которая помогает реализовать современный подход с нулевым доверием за счет внедрения пяти столпов с межсекторальными возможностями. Пять столпов безопасности с нулевым доверием — это идентификационные данные, устройство, сеть, приложения, а также рабочая нагрузка и данные. Каждый из этих компонентов должен быть оценен для проверки личности всех живых пользователей и приложений, а также на предмет соответствия и доверия к каждому устройству, обновления приложений, контроля и ограничения данных, а также сегментации сетей.
Читайте дальше, чтобы узнать больше о нулевом доверии, пяти столпах безопасности с нулевым доверием, о важности нулевого доверия и о том, как Keeper Security позволяет вашей организации внедрять нулевое доверие.
Что такое нулевое доверие?
Нулевое доверие — это структура кибербезопасности, которая устраняет неявное доверие и предполагает, что все потенциальные пользователи могут быть скомпрометированы. Чтобы получить доступ к сети организации, каждый живой пользователь и машина должны проходить постоянную и явную проверку. После того как пользователь получит доступ к сети, ему предоставляется минимальный доступ к сетевым системам и данным. При нулевом доверии меньше внимания уделяется тому, откуда пользователь входит в систему, а больше тому, кем он является.
Нулевое доверие основано на трех основных принципах:
- Предположение взлома. Нулевое доверие не доверяет каждому пользователю, пытающемуся получить доступ к сети организации, а, наоборот, предполагает, что каждый пользователь может быть скомпрометирован и может спровоцировать взлом данных.
- Явная проверка. Поскольку любой пользователь может быть скомпрометирован, нулевое доверие требует, чтобы все живые пользователи и машины подтвердили, что являются теми, за кого себя выдают, прежде чем им будет предоставлен доступ к сети организации. Все пользователи должны подтверждать свою личность при каждом получении доступа.
- Обеспечение наименьших привилегий. После получения доступа к сети организации пользователю предоставляется только тот уровень доступа, который необходим ему для выполнения работы, и не более. Это помогает ограничить последствия взлома, если таковой случится.
Пять столпов безопасности с нулевым доверием
Внедряя безопасность с нулевым доверием, организации должны учитывать пять компонентов, каждый из которых нужно соответствующим образом оценивать и обновлять. Более подробно рассмотрим каждый из пяти столпов нулевого доверия.
Идентификационные данные
Цифровые идентификационные данные — это совокупность данных, представляющих какой-либо субъект или объект в Интернете. При нулевом доверии организациям необходимо проверить цифровые идентификационные данные всех пользователей, устройств и приложений, прежде чем предоставлять им доступ к сети. Когда человек или машина пытается получить доступ к сети, организация должна использовать надежную аутентификацию и поведенческий анализ, чтобы подтвердить цифровые идентификационные данные этого пользователя. Необходимо использовать обнаружение в реальном времени, автоматическое исправление и подключенные интеллектуальные решения для мониторинга и реагирования на не соответствующее норме поведение.
Устройство
Нулевое доверие требует от организаций выполнять проверку устройств, прежде чем предоставлять доступ к своей сети ресурсов. Организации должны иметь полный список всех устройств, используемых в сети, чтобы обеспечить их нормальное функционирование. Необходимо проверить работоспособность и соответствие этих устройств, чтобы обеспечить их безопасность и работу только утвержденных программ.
Сеть
Сеть организации должна быть сегментирована, чтобы злоумышленники не могли перемещаться в горизонтальном направлении и получать доступ к конфиденциальным данным в случае взлома пользователя. При сегментации сети организации разделяются и их части изолируются для контроля над доступом к конфиденциальным данным. Разделение на сегменты зависит от типа конфиденциальных данных и пользователей, которым необходим доступ к ним. При сегментации сети пользователи получают доступ только к тем ресурсам, которые им необходимы для выполнения работы. Пользователи не могут получить доступ к какой-либо другой части сети, находящейся вне их сегмента.
Приложения и рабочая нагрузка
Приложениям необходимо получать доступ к конфиденциальным данным и системам для выполнения их работы, но он должен быть максимально ограничен, как и доступ для живых пользователей. Их также необходимо регулярно проверять на наличие последних обновлений безопасности, чтобы предотвратить использование злоумышленниками уязвимостей в системе безопасности и получение несанкционированного доступа к сети организации. Чтобы предотвратить несанкционированный доступ, организациям необходимо внимательно следить за приложениями.
Данные
Организации должны идентифицировать и классифицировать данные в зависимости от того, насколько они ценны. Необходимо ограничить доступ к конфиденциальным данным и предоставлять права только тем пользователям, которым необходим абсолютный доступ для выполнения работы. Все данные должны быть зашифрованы как в состоянии покоя, так и при передаче, чтобы неавторизованные пользователи не смогли их прочитать. Организации также должны соблюдать принципы доступа с наименьшими привилегиями при управлении доступом к данным.
Важность нулевого доверия
Нулевое доверие важно для повышения безопасности организации и снижения рисков кибербезопасности. Чтобы предотвратить несанкционированный доступ к конфиденциальным данным и системам, организации должны внедрить систему безопасности с нулевым доверием. Далее приведем преимущества безопасности с нулевым доверием.
Доступ к сети получают только авторизованные пользователи
При нулевом доверии организации обеспечивают доступ к сети только авторизованным пользователям, постоянно проверяя цифровые идентификационные данные всех живых пользователей и машин. Также гарантируется, что пользователи будут иметь доступ только к тем ресурсам, которые им нужны, а не ко всей сети. Нулевое доверие помогает организациям иметь полную информацию о том, кто подключается к сети, откуда и к чему предоставляется доступ.
Сокращение числа кибератак
Кибератака — это атака злоумышленников на компьютеры, сети или системы в попытке получить доступ к конфиденциальной информации или украсть ее. Распространенные кибератаки, используемые злоумышленниками для получения несанкционированного доступа к сети организации, включают атаки методом подбора и фишинг. Нулевое доверие помогает сократить количество успешных кибератак путем постоянной и явной проверки цифровых данных всех пользователей, пытающихся получить доступ к сети. Если неавторизованный пользователь попытается получить доступ к сети организации, нулевое доверие не позволит ему успешно получить доступ к сети, если он не сможет подтвердить личность авторизованного пользователя.
Смягчение последствий нарушений системы безопасности
Если в результате успешной кибератаки будет взломана сеть организации, нулевое доверие поможет смягчить последствия нарушения системы безопасности. Одним из основных принципов нулевого доверия является доступ с наименьшими привилегиями. Доступ с наименьшими привилегиями ограничивает объем доступа к сети, предоставляя пользователю столько доступа, сколько ему нужно для выполнения работы, и не более. Если учетные данные пользователя будут скомпрометированы злоумышленниками, последние будут ограничены объемом доступа, которым обладает конкретный пользователь. Злоумышленники не смогут перемещаться по сети в горизонтальном направлении и получать доступ к другим конфиденциальным ресурсам.
Как Keeper® помогает вашей организации внедрить нулевое доверие?
Keeper использует нулевое доверие и нулевое разглашение, чтобы организации могли применять нулевое доверие к распределенным сотрудникам с помощью надежной аутентификации, а также иметь детальную видимость и контроль. KeeperPAM™ — это менеджер привилегированного доступа, который объединяет Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) и Keeper Connection Manager® (KCM) в единое решение. Объединив EPM, KSM и KCM, KeeperPAM позволяет организациям защищать пароли, учетные данные, секреты и соединения на одной платформе. Это дает организациям полную видимость и контроль над тем, кто получает доступ к сети, откуда и к чему предоставляется доступ.