Основні принципи Zero Trust
Хоча «Ніколи не довіряй, постійно перевіряй» є основним принципом, існують інші принципи, які лежать в основі цієї моделі.
Доступ з найменшими привілеями
Zero Trust надає мінімальний рівень доступу, необхідний для кожного користувача, пристрою та програми, використовуючи концепції достатнього доступу (JEA, just-enough-access) і своєчасного доступу (JIT, just-in-time). Кожна фізична особа або програма має доступ лише до програм або інформації, які були для неї схвалені, і лише протягом певного періоду часу. Наприклад, якщо когось додано до команди для певного проєкту, йому може бути надано доступ до вибору файлів на час виконання цього проєкту, але після цього його доступ буде скасовано.
Мікро сегментація
Підхід Zero Trust ділить охоронні периметри на невеликі зони для забезпечення окремого доступу. Уявіть собі, що різні відділи в організації – і, можливо, навіть команди в цих відділах – мають власний периметр безпеки, тому ніхто, наприклад, із відділу маркетингу не зможе отримати доступ до записів відділу HR. Цей підхід передбачає застосування детальних дозволів і сегментації, що обмежує доступ до конфіденційних чутливих даних та ресурсів, і запобігає несанкціонованому доступу в разі порушення безпеки.
Багатофакторна автентифікація (MFA)
Навіть із мікро сегментацією Zero Trust наполягає на кількох формах перевірки перед наданням доступу. Це може бути SMS, надіслане на ваш телефон, запит пароля або натискання програми автентифікації. Завдання для компаній полягає в тому, щоб досягти правильного балансу між збереженням безпеки без впливу на продуктивність. Високопродуктивні робочі місця, які створили ефективну стратегію «нульової довіри», досягли найкращої точки між цими двома цілями.
Постійний моніторинг
Модель Нульової Довіри реалізує моніторинг у реальному часі та постійну перевірку стану безпеки. Наприклад, якщо працівник увійде в систему з Лондона о 9 ранку, але лише через дві години буде показано, що він входить в систему з Індії, адміністратор отримає сповіщення, що це потенційний ризик, оскільки це було б неможливо для людини подорожувати між двома локаціями в межах часу. Цей автоматичний постійний моніторинг забезпечує миттєве виявлення потенційних загроз.
Умовний доступ
Zero Trust має покращений захист без впливу на взаємодію з користувачем. Для цього використовується умовний доступ (Conditional Access), який передбачає впровадження контекстно залежних засобів керування доступом і адаптивних механізмів автентифікації для досягнення балансу між безпекою та зручністю використання.