Что такое нулевое доверие?
- Глоссарий IAM
- Что такое нулевое доверие?
Нулевое доверие — это модель безопасности, основанная на принципе, что ни один пользователь или устройство не должны быть доверенными по умолчанию. Вместо того чтобы предполагать, что что-либо внутри сети безопасно, модель нулевого доверия требует постоянной и явной проверки всех пользователей и устройств, независимо от их местоположения. Вместо того чтобы сосредотачиваться на том, откуда пользователь входит в систему, концепция нулевого доверия фокусируется на том, кто они и должны ли они иметь доступ. Доступ к системам и данным строго контролируется, предоставляется только тем, кому это необходимо, и только на время, необходимое.
Основные принципы нулевого доверия
Нулевое доверие основано на трех основных принципах:
Предполагать взлом. Предполагается, что любой пользователь вашей сети (человек или устройство) может быть скомпрометирован в любой момент.
Проверять явно. Все люди и машины должны доказать, что они являются теми, за кого себя выдают, прежде чем получить доступ к сети вашей организации, включая все системы, приложения и данные.
Предоставлять минимальные права. После входа в сеть пользователи должны иметь минимальный доступ к сети, необходимый для выполнения их работы, и не более того.
Как работает нулевое доверие
Модель нулевого доверия предполагает, что каждое подключение, пользователь и устройство могут быть потенциальной угрозой. Следовательно, доступ должен непрерывно проверяться в каждой точке. Вот как это работает:
1. Никакого подразумеваемого доверия нигде
В среде с нулевым доверием ни один пользователь или устройство не доверяются по умолчанию, независимо от того, находятся ли они внутри или вне корпоративной сети. Каждый запрос на доступ рассматривается как исходящий из открытой, ненадежной сети. Это означает, что аутентификация и авторизация применяются до и во время доступа к любому ресурсу.
2. Непрерывная проверка
После аутентификации пользователя это не означает, что у него есть неограниченный доступ. Zero Trust использует непрерывную верификацию, что означает, что пользователи должны неоднократно подтверждать свою личность и состояние безопасности устройства, когда они перемещаются по системе. Часто это делается через:
- Многофакторная аутентификация (MFA)
- Проверка состояния устройства
- Контекстный доступ (например, местоположение, время суток, роль)
3. Доступ с наименьшими привилегиями
Пользователям и приложениям предоставляется минимальный уровень доступа, необходимый для выполнения их задач. Этот принцип, известный как доступ с наименьшими привилегиями, уменьшает поверхность атаки и ограничивает ущерб в случае компрометации. Контроль доступа на основе ролей (RBAC) и политики на основе атрибутов динамически применяют эти правила.
4. Микросегментация
Вместо одной плоской открытой сети, нулевое доверие сегментирует сеть на более мелкие зоны, каждая из которых имеет свои собственные средства управления доступом. Этот процесс, известный как микросегментация, гарантирует, что даже если один сегмент будет взломан, киберпреступник не сможет перемещаться в другие сегменты.
5. Обзор и аналитика
Нулевое доверие также основывается на комплексном мониторинге и ведении журналов. Каждый запрос на доступ и действие фиксируется и анализируется для выявления аномалий, обнаружения угроз и обеспечения соблюдения нормативных требований.
Преимущества нулевого доверия
Нулевое доверие предлагает широкий спектр преимуществ, поэтому оно становится предпочтительной моделью безопасности для современных организаций.
- Более высокая видимость для ИТ и команд безопасности: Нулевое доверие предоставляет администраторам полную видимость пользователей, систем и устройств в среде данных. Они могут видеть, кто подключается к сети, откуда и к чему они обращаются.
- Безопасный и гибкий доступ для пользователей: Поскольку нулевое доверие позволяет людям, приложениям и службам безопасно взаимодействовать даже через разные сети, пользователи получают больше свободы и гибкости. Они могут безопасно подключаться из своих домов или других удаленных мест, даже если они используют свои собственные устройства.
- Усиленная защита от атак: Нулевое доверие снижает риск утечек данных, требуя постоянной аутентификации и проверки устройств. RBAC и управление привилегированным доступом (PAM) минимизируют риск повышения привилегий в случае нарушения безопасности.
- Упрощение соблюдения нормативных требований и уменьшение числа проблем при аудите: Zero Trust поддерживает соблюдение нормативных требований, обеспечивая строгий контроль доступа и сегментируя конфиденциальные данные. RBAC и сегментация/микросегментация сети поддерживают инициативы по соблюдению требований и приводят к меньшему количеству выявленных отклонений в ходе аудиторских проверок.
Как реализовать нулевое доверие
Одна из самых больших проблем при внедрении стратегии безопасности нулевого доверия заключается в отсутствии универсальных стандартов реализации. Многие организации обращаются к процессу из семи шагов, изложенному в специальной публикации NIST 800-207:
1. Идентифицируйте пользователей
Это охватывает как человеческих пользователей, так и нечеловеческие идентификаторы, такие как учетные записи служб. NIST отмечает, что привилегированные пользователи, включая ИТ-администраторов и разработчиков, требуют особого внимания, так как они могут иметь неограниченный доступ к цифровым ресурсам. В рамках модели нулевого доверия даже привилегированные учетные записи должны иметь минимальные привилегии, а их активность должна отслеживаться и регистрироваться.
2. Идентифицируйте и управляйте всеми активами, подключенными к сети
Идентификация и управление всеми активами, подключенными к организационной сети, является ключом к успешной реализации концепции нулевого доверия. К ним относятся:
- Ноутбуки, мобильные устройства, устройства IoT и другие аппаратные компоненты.
- Цифровые артефакты, такие как приложения и цифровые сертификаты.
- Устройства, не принадлежащие организации, но которые могут подключаться к ее сетевой инфраструктуре или получать доступ к сетевым ресурсам.
NIST допускает, что всеобъемлющая инвентаризация активов может быть невозможна, поэтому организации также должны быть в состоянии «быстро идентифицировать, классифицировать и оценивать недавно обнаруженные активы, которые находятся в корпоративной инфраструктуре».
В дополнение к каталогизации активов, этот шаг включает в себя управление конфигурацией и мониторинг, поскольку возможность наблюдать за текущим состоянием активов является частью процесса аутентификации с нулевым доверием.
3. Определите ключевые процессы, оцените их риски и определите «кандидатов» для нулевого доверия
Определите, ранжируйте и оцените риски бизнес-процессов и потоков данных своей организации, включая их важность для миссии вашей организации. Это поможет определить, какие процессы являются хорошими первоначальными кандидатами для развертывания с нулевым доверием. NIST рекомендует начинать с процессов, которые зависят от облачных ресурсов и/или используются удаленными сотрудниками, поскольку они приведут к самым непосредственным улучшениям безопасности.
4. Сформулируйте политики нулевого доверия для «кандидатов»
Продолжение шага 3. После определения актива или рабочего процесса для перехода к нулевому доверию определите все вышестоящие и нижестоящие ресурсы, которые этот актив или рабочий процесс использует или на которые он влияет. Это помогает окончательно определить первоначальных «кандидатов» на миграцию с нулевым доверием и гарантирует, что наименьшие привилегии и другие применяемые к ним политики обеспечивают максимальную безопасность, не препятствуя рабочему процессу.
5. Определите и выберите наборы инструментов/решения
На рынке существует множество решений, совместимых с моделью нулевого доверия, но не все из них подходят для вашей конкретной среды данных и бизнес-потребностей. NIST рекомендует учитывать следующее при выборе инструментов нулевого доверия:
Требуется ли для решения, чтобы компоненты были установлены на клиентском устройстве? Это может ограничить бизнес-процессы.
Работает ли решение в тех случаях, когда ресурсы бизнес-процессов размещены локально? В некоторых решениях предполагается, что запрошенные ресурсы находятся в облаке (так называемый трафик "север-юг"), а не в пределах периметра организации (трафик "восток-запад"). Это создает проблему в гибридных облачных средах, где устаревшие бизнес-приложения, выполняющие критически важные функции, могут выполняться локально, поскольку их перенос в облако невозможен.
Предоставляет ли решение средства регистрации взаимодействий для анализа? Решения о доступе с нулевым доверием в значительной степени зависят от сбора и использования данных, связанных с потоком процессов.
Обеспечивает ли решение широкую поддержку различных приложений, служб и протоколов? Некоторые решения могут поддерживать широкий спектр протоколов (SSH, веб и т. д.) и транспортных протоколов (IPv4 и IPv6), а другие могут работать только с веб-технологиями или электронной почтой.
Требует ли решение изменений в существующих рабочих процессах? В рамках некоторых решений могут потребоваться дополнительные шаги для выполнения конкретного рабочего процесса, что может потребовать от организации внесения изменений в рабочий процесс.
6. Приступите к первоначальному развертыванию и мониторингу
NIST рекомендует рассмотреть возможность первоначальной реализации нулевого доверия в «режиме мониторинга», чтобы ИТ-специалисты и специалисты по безопасности могли обеспечить эффективность и выполнимость политик и процессов. Кроме того, как только базовый уровень активности пользователей и сети будет установлен, сотрудники по безопасности смогут лучше выявлять аномальное поведение в будущем.
7. Расширяйте свою архитектуру с нулевым доверием
После первоначального внедрения нулевого доверия пришло время перенести следующую группу кандидатов. Этот шаг является непрерывным: всякий раз, когда происходят изменения в среде данных или рабочих процессах организации, архитектура нулевого доверия должна быть пересмотрена и соответствующим образом скорректирована.