Как внедрить нулевое доверие в своей организации

Модель системы безопасности с нулевым доверием значительно снижает риск кибератак, связанных с использованием паролей. Узнайте, как ваша организация может внедрить такую модель.

Что такое нулевое доверие?

Нулевое доверие — это модель безопасности с «предполагаемым нарушением»; в ее рамках архитекторы решений кибербезопасности, системные интеграторы и команды DevOps могут интегрировать основные возможности кибербезопасности во всеобъемлющую ИТ-среду, что расширяет возможности планирования и принятия решений в области кибербезопасности.

Нулевое доверие не предполагает доверия ни к каким пользователям и устройствам, независимо от того, где они находятся. В среде с нулевым доверием все пользователи и устройства должны пройти аутентификацию, прежде чем они смогут получить доступ к ресурсам организации. Вместо того, чтобы полагаться на то, где находятся пользователи, в модели нулевого доверия им необходимо доказывать, кто они.

Правильно реализованный сетевой доступ с нулевым доверием предоставляет ИТ-администраторам полную информацию обо всех пользователях, системах и устройствах. Пользователи, приложения и службы могут безопасно взаимодействовать, даже находясь в разных сетевых средах. Не имеет значения, подключаются ли пользователи из своих домов, отелей, кафе или аэропортов, или даже используют ли они свои собственные устройства. Администраторы могут точно видеть, кто подключается к сети, где они находятся и к чему получают доступ.

Три принципа нулевого доверия

В основе безопасности с нулевым доверием лежат три ведущих принципа.

  • Предполагать нарушение

    Любой человек или устройство могут в принципе оказаться скомпрометированным, даже если они подключаются из офиса.

  • Проверять явно

    Все люди и устройства должны доказать, что они те, за кого себя выдают, прежде чем они смогут получить доступ к сетевым ресурсам.

  • Предоставлять доступ с наименьшими привилегиями

    Даже после того, как пользователь прошел явную верификацию, он должен иметь только минимальный доступ к сети, необходимый ему для выполнения своей работы, и не более того.

Как выбрать решение с нулевым доверием

На рынке существует множество решений кибербезопасности, поддерживающих концепцию нулевого доверия, но не все из них подходят для вашей конкретной среды данных и потребностей бизнеса. Задайте себе следующие вопросы при выборе решения с нулевым доверием:

Требуется ли для решения, чтобы компоненты были установлены на клиентском устройстве?

Решения на стороне клиента могут ограничивать бизнес-процессы и снижать производительность. Они также создают дополнительные административные издержки для вашей ИТ-команды.

Работает ли решение в тех случаях, когда ресурсы бизнес-процессов находятся не в облаке?

В некоторых решениях предполагается, что запрошенные ресурсы находятся в облаке (так называемый трафик "север-юг"), а не в пределах периметра организации (трафик "восток-запад"). Это создает проблему в гибридных облачных средах, где устаревшие бизнес-приложения, выполняющие критически важные функции, могут выполняться локально, поскольку их перенос в облако невозможен.

Предоставляет ли решение средства регистрации взаимодействий для анализа?

Решения о доступе с нулевым доверием в значительной степени зависят от сбора и использования данных, связанных с течением процессов, особенно для привилегированных учетных записей.

Обеспечивает ли решение широкую поддержку различных приложений, служб и протоколов?

Некоторые решения могут поддерживать широкий спектр сетевых (SSH, веб и т. д.) и транспортных протоколов (IPv4 и IPv6), но другие могут работать только с веб-технологией или электронной почтой.

Требует ли решение изменений в существующих рабочих процессах?

Для некоторых решений могут потребоваться дополнительные шаги для выполнения данного рабочего процесса, что может потребовать от вашей организации внесения изменений в существующие рабочие процессы.

Столпы концепции безопасности с нулевым доверием

После того, как вы выбрали решение с нулевым доверием, вам следует спланировать его реализацию на основе следующих шести основных принципов, а затем соответствующим образом обновить или заменить свои системы.

  • Идентификация

    В модели нулевого доверия каждый пользователь – как человек, так и машина – должен иметь уникальный цифровой идентификатор. Всякий раз, когда этот идентификатор запрашивает доступ к ресурсу, система должна проверить его с помощью строгой аутентификации, подкрепленной поведенческим анализом, чтобы убедиться, что запрос доступа не является аномальным для этого пользователя. После прохождения аутентификации доступ пользователя к сети должен осуществляться в соответствии с принципами наименьших привилегий..

    Этого можно добиться, обеспечив наличие у пользователей надежных и уникальных паролей для каждой учетной записи и включив многофакторную аутентификацию (MFA) везде, где она поддерживается. Кроме того, организациям следует развернуть решения для обнаружения в реальном времени, автоматического исправления и анализа подключений с целью мониторинга компрометации учетных записей и реагирования на потенциальные проблемы.

  • Данные

    Ресурсы_htimzt_0032

  • Сеть

    Сегментируйте сети, чтобы предотвратить перемещение субъектов угроз в горизонтальном направлении и доступ к конфиденциальным ресурсам. Используйте встроенные элементы управления сетевой безопасностью с целью улучшения обзора, включая инструменты для защиты от угроз в реальном времени, а также для сквозного шифрования, мониторинга и аналитики.

  • Приложения

    Доступ к приложениям и привилегии должны контролироваться и ограничиваться так же строго, как и сами данные. Контролируйте доступ к приложениям, отслеживайте использование приложений на предмет аномального поведения и используйте управление доступом на основе ролей (RBAC), чтобы гарантировать, что пользователи получают надлежащие разрешения для приложений в соответствии с принципом наименьших привилегий.

  • Конечные точки

    Доступ к данным должен быть разрешен только совместимым и надежным приложениям и устройствам. Прежде чем разрешить сотрудникам доступ к корпоративным приложениям на мобильных устройствах, попросите их зарегистрировать свои устройства в системе управления мобильными устройствами (MDM) и пройти проверку на общую работоспособность и соответствие политикам безопасности компании. Решения MDM также предоставляют администраторам информацию о состоянии устройств и соответствии требованиям, а также возможность применять политики и средства контроля безопасности, такие как блокирование копирования/вставки или загрузки/передачи.

  • Инфраструктура

    Управление разрешениями как для локальной инфраструктуры, так и для облачных виртуальных машин (ВМ), контейнеров и микросервисов может оказаться сложной задачей. Автоматизируйте как можно больше процессов. Используйте доступ «точно в срок» (JIT) для усиления защиты, разверните аналитику безопасности для обнаружения аномалий и кибератак, а также автоматически блокируйте и помечайте рискованное поведение для дальнейшего расследования и устранения.

Рекомендации по развертыванию архитектуры с нулевым доверием

Одна из самых больших проблем при внедрении нулевого доверия — понять, с чего начать, поскольку не существует универсальных стандартов «внедрения нулевого доверия». Вот несколько рекомендаций по планированию перехода вашей организации к нулевому доверию.

  • Осознайте, что нулевое доверие — это долгосрочная ориентация, а не разовое решение.

    По мере того, как меняются технологии, рабочие процессы и среда угроз, меняется и ваша архитектура с нулевым доверием.

  • Заручитесь поддержкой со стороны высшего руководства.

    Нулевое доверие требует подхода «все или ничего» и твердой приверженности на всех уровнях руководства. Поддержка со стороны высшего руководства обычно отмечалась «чемпионами» CRA, а отсутствие поддержки было главным камнем преткновения, на который указывали организации, продолжающие бороться, чтобы внедрить систему нулевого доверия.

  • Начните с малого.

    Чтобы избежать сбоев в работе, начните развертывание системы с нулевым доверием с переноса бизнес-ресурсов с низким уровнем риска, а затем перейдите к более важным ресурсам после того, как ваша команда приобретет больше опыта работы с моделью нулевого доверия.

  • В случае сомнений сосредоточьтесь в первую очередь на IAM.

    Управление идентификацией и доступом (IAM) — наиболее часто внедряемый компонент нулевого доверия: 95% организаций имеют решение IAM.

Как Keeper может помочь вашей организации перейти на нулевое доверие

Пакет кибербезопасности Keeper с нулевым доверием и нулевым разглашением позволяет организациям внедрить удаленный доступ с нулевым доверием для своих распределенных сотрудников с надежной аутентификацией, детальной обзорностью и контролем. KeeperPAM™ – решение Keeper для управления привилегированным доступом следующего поколения – имеет в своем составе менеджер паролей Keeper Enterprise Password Manager (EPM), менеджер секретов Keeper Secrets Manager (KSM) и менеджер подключений Keeper Connection Manager (KCM).

Объединив EPM, KSM и KCM, Keeper предоставляет ИТ-администраторам всеобъемлющую единую панель для отслеживания, регистрации, мониторинга и защиты каждого пользователя на каждом устройстве и из любого места, когда они осуществляют транзакции со всеми разрешенными сайтами, системами и приложениями.

Внедрите концепцию нулевого доверия с Keeper уже сегодня

Chat
close
close
Pусский (RU) Связь с нами