27 августа 2021 г.
Обеспечение прозрачности сети, согласование политик безопасности и постоянное обеспечение контроля стали в последние несколько лет особенно сложными задачами из-за почти непрекращающихся цифровых инноваций. Попытки сохранить конкурентоспособность на современном цифровом рынке привели к разрушению периметра сети и расширению поверхности атаки. Чтобы решить эти проблемы, ИТ-команды должны использовать концепцию Zero Trust («нулевое доверие») для обеспечения кибербезопасности.
Необходимость перехода к удаленной и гибридной работе с использование принципа «нулевого доверия»
Нагрузка на службы безопасности обострилась во время массового перехода к работе из дома, которая вынудила большинство сотрудников стать чем-то вроде отдельного филиала, состоящего из одного человека. Из-за возросшей сложности сети необходимости удаленных подключений к критически важным корпоративным ресурсам и появления рабочих и личных устройств в незащищенных домашних сетях, одних VPN было недостаточно для безопасной поддержки всех потребностей удаленных и гибридных сотрудников.
Подход Zero Trust к кибербезопасности
Защита сильно распределенных сетей, особенно тех, которые заполнены удаленными сотрудниками, динамически изменяющимися средами и устройствами Интернета вещей, начинается с использования подхода Zero Trust. Это подразумевает полное отсутствие доверия к чему или кому-либо, а также предположение, что любой пользователь или устройство, которое запрашивает доступ к сети, уже было скомпрометировано.
При «нулевом доверии» никакие устройства не могут свободно подключаться к корпоративным ресурсам. Вместо этого любой пользователь или устройство, запрашивающее доступ, должен предоставить проверенные учетные данные. Даже в этом случае им разрешен доступ только к минимально необходимым ресурсам, необходимым для выполнения их работы. Если по умолчанию запретить весь непроверенный трафик, злоумышленники и взломанные устройства не смогут даже пинговать сеть, чтобы исследовать ее ресурсы, не говоря уже об остальной части сети.
Организации должны принять две важные стратегии для реализации подхода к кибербезопасности с настоящим «нулевым доверием»: доступ с нулевым доверием (ZTA) и доступ к сети с нулевым доверием (ZTNA).
Zero Trust Access (ZTA)
Принцип работы ZTA заключается в расширении и распространении уже существующих элементов управления доступом по периметру. Сюда входят межсетевые экраны, службы аутентификации, авторизации и учета (AAA), а также единый вход (SSO). ZTA также добавляет дополнительные уровни проверки к существующей конфигурации, такие как привязка доступа к роли пользователя, физической геолокации или даже времени / дню. Все устройства также подвергаются тщательной проверке, чтобы определить, являются ли они корпоративными или некорпоративными активами, какое программное обеспечение на них работает, и установлены ли и включены ли на них последние исправления и необходимые решения безопасности.
Для устройств, подключенных к сети без end-user, таких как принтеры, защищенные входы, камеры видеонаблюдения, системы отопления, вентиляции и кондиционирования и другие решения IoT, решение ZTA также должно включать технологию управления доступом к сети (NAC) для обнаружения, аутентификации и контроля, в дополнение к тому же принципу нулевого доверия и наименьшего доступа.
Аутентификация каждого устройства и каждого пользователя предоставляет ИТ-специалистам возможность отслеживать и контролировать сеть в актуальном состоянии, что позволяет легко выявлять любые подозрительные объекты и принимать соответствующие меры по мере необходимости.
Zero Trust Network Access (ZTNA)
ZTNA — это новое дополнение к модели нулевого доверия, предназначенное для организаций и пользователей, которые полагаются на приложения. С ZTNA любые пользователи, подключающиеся к сети на любом устройстве и из любого места, в том числе внутри и за пределами корпоративной сети, проходят проверку подлинности и получают доступ на основе политики, при этом каждый пользователь получает одинаковый уровень защиты.
ZTNA обеспечивает безопасный доступ к приложениям независимо от того, развернуты ли они в центрах обработки данных, в частных или публичных облаках. После аутентификации пользователям предоставляется доступ только к запрошенному приложению. Процесс аутентификации является динамическим, бесшовным и прозрачным для пользователя, если ему не отказано в доступе к чему-то, на что у него нет разрешения.
Zero Trust жизненно важен
ИТ-руководители искали способы поддерживать контроль и прозрачность сети по мере развития границ сети и расширения ландшафта угроз. Изменения, вызванные пандемией COVID-19, сделали необходимость постоянной видимости сети и контроля доступа еще более острой. Поскольку удаленная работа, вероятно, сохранится даже при открытии офисов по всему миру, а также в связи с постоянно растущей сложностью сети, ИТ-отделы и службы безопасности должны внедрять средства защиты и контроля с нулевым доверием, чтобы обеспечить надежность кибербезопасности.
Источник: Михаил Родионов, региональный директор Fortinet в России и странах СНГ