Проблематика впровадження моделі Zero Trust
Як ми пояснювали в попередній статті, периметр корпоративної мережі змінився. Стара модель захисту корпоративних мереж уже недостатньо надійна, щоб протистояти складнішим кібератакам і захищати дедалі складніші хмарні середовища, де витік облікових даних є відкритими дверима для злочинців. Cервіси Cloud Security на базі Zero Trust із принципом «ніколи не довіряй, завжди перевіряй» є рішенням. Проте маючи величезні переваги, ця модель не позбавлена проблем.
Комплексні розгортання
Хоча термін Zero Trust є єдиним, він складається з багатьох технологій. Якби нова компанія створювала нове ІТ-середовище, нульової довіри можна було б досягти відносно просто, вибравши стек технологій, який призначений для спільної роботи.
Однак більшість організацій вже мають безліч технологій, які не призначені для взаємодії один з одним. Zero Trust вимагає проактивного планування, координації та інтеграції між різними системами, пристроями та мережами, щоб подолати цю проблем. Це передбачає зміну наявної архітектури мережі та інфраструктури безпеки, що може бути дорогим рішенням і потребувати багато часу. Також це потребує сумісності та взаємодії із застарілими системами та програмами, які можуть не підтримувати протоколи чи стандарти Zero Trust.
Цим компаніям спочатку потрібно буде зробити огляд інструментів, які вже використовуються, визначити, де є прогалини або дублювання функцій, розробити структуру, яка відповідає вимогам Zero Trust, та поєднати всі технології разом. Для цього знадобляться додаткові ресурси і створення нових політик.
Повна видимість мережі
Чітке розуміння всіх пристроїв і користувачів, підключених до мережі, а також потоків даних є вирішальним для успішної архітектури Zero Trust. Така повна видимість дозволяє краще виявляти аномалії та швидше реагувати на потенційні загрози.
Однак багатьом підприємствам, які мають фрагментовані та застарілі рішення, які не взаємодіють між собою, може бути складно досягти такої видимості. Такі інструменти, як Microsoft Sentinel або Defender for Cloud, забезпечують єдину панель для повної видимості позиції організації, при цьому позбавляючись від застарілих, фрагментованих інструментів.
Культурні зміни
Zero Trust виходить за рамки простої зміни технологій – потрібна повна зміна мислення та поведінки користувачів. Співробітники повинні звикнути до більш жорсткого контролю доступу, який може викликати скептицизм щодо того, чому все змінилося. Це особливо помітно серед керівників вищої ланки, які сумніваються, чому їхній попередній необмежений доступ було обмежено.
Організаціям потрібно включити навчання та тренінги для співробітників у план, наголошуючи на кращих практиках, перевагах для компанії та тому, як це може покращити роботу всіх. Коли співробітники — та керівники вищої ланки — розуміють, чому це впроваджується, легше забезпечити дотримання правил та відповідальність.
Безперервне управління
Нульова довіра вимагає постійного керування та коригування політик безпеки. Наприклад, якщо двом командам потрібно працювати разом протягом обмеженого періоду часу, необхідно створити політику, яка дозволить людям із відповідних команд отримувати доступ до спільних ресурсів або файлів. Однак після завершення проєкту політику потрібно оновити знову. Це вимагає постійного моніторингу, але, щоб зменшити навантаження на ІТ-команди, його можна автоматизувати.