5.75 хв. читатиDigital WorkplaceThought Leadership

Що таке Zero Trust і навіщо він потрібен

gama-mario-contact
Mario GamaPractice Leader
blue digital waves

Якщо ви чули термін Zero Trust в контексті кібербезпеки, але не впевнені, що це таке, ця стаття допоможе вам розібратися.  

Перш ніж ми пояснимо концепцію Zero Trust Security, важливо зрозуміти, як і чому вона розвивалася. Розгляньмо це детальніше.

Зміни на робочому місці

Традиційні моделі безпеки з визначеним мережевим периметром, схожі на міські стіни та рів навколо середньовічного міста, більше не підходять для сучасних робочих місць. Перехід до моделі віддаленої роботи та переїзд у хмарне середовище означає, що традиційний єдиний периметр навколо корпоративних мереж майже неможливо підтримувати. Сьогодні співробітники працюють з різних місць, часто на кількох пристроях, і з розвитком хмарних обчислень було створено кілька хмарних периметрів.

Але справа не тільки в руйнуванні цього периметру. Кіберзагрози стають надзвичайно складними, що робить традиційний захист неадекватним. Ворог більше не просто за стінами вашого міста. По суті, кожен обліковий запис є потенційним «чорним входом» у систему, який може використати зловмисник. Порушення можуть статися зсередини, навмисно чи випадково. Резонансні витоки даних виявили обмеження звичайних заходів безпеки.

У міру того, як хмарні обчислення набули популярності, виникла потреба в новому підході до забезпечення безпеки Cloud Computing Security. John Kindervag, колишній аналітик Forrester, уперше запропонував модель Zero Trust у 2010 році з метою запобігання витоку даних і кібератакам шляхом мінімізації поверхні атаки та зменшення потенціалу латерального переміщення всередині мережі. Сьогодні модель Zero Trust є найкращою практикою безпеки інформаційних систем. Проте багато керівників підприємств досі не до кінця розуміють, що це таке.

Що таке нульова довіра?

Важливо розуміти, що Zero Trust — це не нова технологія. Це – модель або структура безпеки, інший спосіб мислення про те, звідки можуть виходити загрози.

На відміну від традиційних моделей, які довіряють користувачам і пристроям у межах периметра мережі, Zero Trust припускає, що всі потребують постійної перевірки, перш ніж отримати доступ до ресурсів. Вона діє так, наче злом уже стався, що мережа скомпрометована і що будь-яка сутність або запит можуть бути зловмисними.

Завдяки основному принципу «Ніколи не довіряй, постійно перевіряй» модель Нульової Довіри забезпечує дотримання суворих правил для кожного запиту доступу чи транзакції, водночас гарантуючи, що працівники можуть виконувати свою роботу.

Основні принципи Zero Trust

Хоча «Ніколи не довіряй, постійно перевіряй» є основним принципом, існують інші принципи, які лежать в основі цієї моделі.

Доступ з найменшими привілеями

Zero Trust надає мінімальний рівень доступу, необхідний для кожного користувача, пристрою та програми, використовуючи концепції достатнього доступу (JEA, just-enough-access) і своєчасного доступу (JIT, just-in-time). Кожна фізична особа або програма має доступ лише до програм або інформації, які були для неї схвалені, і лише протягом певного періоду часу. Наприклад, якщо когось додано до команди для певного проєкту, йому може бути надано доступ до вибору файлів на час виконання цього проєкту, але після цього його доступ буде скасовано.

Мікро сегментація

Підхід Zero Trust ділить охоронні периметри на невеликі зони для забезпечення окремого доступу. Уявіть собі, що різні відділи в організації – і, можливо, навіть команди в цих відділах – мають власний периметр безпеки, тому ніхто, наприклад, із відділу маркетингу не зможе отримати доступ до записів відділу HR. Цей підхід передбачає застосування детальних дозволів і сегментації, що обмежує доступ до конфіденційних чутливих даних та ресурсів, і запобігає несанкціонованому доступу в разі порушення безпеки.

Багатофакторна автентифікація (MFA)

Навіть із мікро сегментацією Zero Trust наполягає на кількох формах перевірки перед наданням доступу. Це може бути SMS, надіслане на ваш телефон, запит пароля або натискання програми автентифікації. Завдання для компаній полягає в тому, щоб досягти правильного балансу між збереженням безпеки без впливу на продуктивність. Високопродуктивні робочі місця, які створили ефективну стратегію «нульової довіри», досягли найкращої точки між цими двома цілями.

Постійний моніторинг

Модель Нульової Довіри реалізує моніторинг у реальному часі та постійну перевірку стану безпеки. Наприклад, якщо працівник увійде в систему з Лондона о 9 ранку, але лише через дві години буде показано, що він входить в систему з Індії, адміністратор отримає сповіщення, що це потенційний ризик, оскільки це було б неможливо для людини подорожувати між двома локаціями в межах часу. Цей автоматичний постійний моніторинг забезпечує миттєве виявлення потенційних загроз.

Умовний доступ

Zero Trust має покращений захист без впливу на взаємодію з користувачем. Для цього використовується умовний доступ (Conditional Access), який передбачає впровадження контекстно залежних засобів керування доступом і адаптивних механізмів автентифікації для досягнення балансу між безпекою та зручністю використання.

Переваги впровадження моделі нульової довіри

Підхід Zero Trust не позбавлений труднощів, особливо коли йдеться про налаштування та інтеграцію з наявними продуктами та системами безпеки. Ми обговоримо це в наступних статтях. Але переваги значно переважають ці виклики. Future Digital Workplace використовує модель Zero Trust для досягнення низки цілей:

  • number 1 icon

    Посилена система безпеки

    Ймовірність атаки в моделі Zero Trust значно зменшена та пом’якшує вплив зломів. Навіть якщо хакер отримав доступ до певного облікового запису, якщо він потім спробує отримати доступ до іншого ресурсу, йому доведеться пройти через процес автентифікації, який зупинить його, перш ніж він зможе завдати суттєвої шкоди.

  • number 2 icon

    Відповідність нормативним вимогам і покращений захист даних

    Оскільки моделі Zero Trust забезпечують безперервний моніторинг, вони створюють детальні журнали доступу, які сприяють дотриманню нормативних вимог щодо захисту даних. Застосовуючи послідовні та детальні політики, Zero Trust може допомогти з вимогами до аудиту та забезпечує впевненість у безпечному доступі до даних.

  • number 3 icon

    Зниження складності та вартості

    У спробі підвищити безпеку організації можуть отримати багато рішень безпеки, деякі з яких роблять те саме. Zero Trust спрощує архітектуру безпеки, усуваючи потребу в численних різнорідних рішеннях, які важко інтегрувати та якими складно керувати. Використовуючи уніфіковану платформу та стандартизовану структуру, Zero Trust може знизити операційні та капітальні витрати на безпеку.

  • number 4 icon

    Покращений досвід користувача

    Співробітники повинні мати можливість виконувати свою роботу ефективно та співпрацювати будь-де, не піддаючи компанію ризику. Zero Trust забезпечує безпечний і плавний доступ до даних і програм, незалежно від місця розташування, пристрою або мережі користувача. Забезпечуючи постійний і безперебійний досвід, Zero Trust підвищує продуктивність і задоволеність користувачів.

Хочете дізнатися більше?

Читайте далі, щоб дізнатися як впровадити модель нульової довіри.

Автор

gama-mario-contact

Mario Gama
Practice Leader