Найти тему
AM Live

Архитектура сетевой безопасности Zero Trust: внедрение началось

Новая архитектура сетевой безопасности Zero Trust находится сейчас на начальном этапе развития. В каком виде она может быть реализована, что думают об этой американской инициативе в России, по каким новым направлениям ведутся разработки?

  1. Введение
  2. Основные функции архитектуры с «нулевым доверием»
  3. Варианты строительства корпоративных систем на базе архитектуры ZTA
  4. Внедрение ZTA может оказаться чрезмерно дорогим
  5. Intelligent ZTA на подходе
  6. Выводы

Введение

Корпоративная инфраструктура госучреждений США будет переведена на новую модель сетевой безопасности, получившую название Zero Trust Architecture (ZTA). Соответствующий федеральный закон, задающий правила строительства новой ИТ-инфраструктуры для государственных агентств и организаций в соответствии со стратегией ZTA, был подписан президентом США Дж. Байденом 26 января 2022 года.

В этой статье мы рассмотрим принципиальные отличия, которые имеет новая парадигма, предназначенная заменить модель защищённого периметра, которая до сих пор была базовой при строительстве корпоративных ИТ-инфраструктур, в том числе относящихся к типу родственному КИИ.

Внедрение новой архитектуры потребует внесения изменений во все программные и аппаратные элементы сетевой инфраструктуры, информационные ресурсы, где необходимо соблюдать меры повышенной защиты. Поддержка новой сквозной технологии потребует изменений также в коммуникационной поддержке, причём на уровне обработки как внешнего трафика, так и потоков данных внутри контура предприятия.

Придётся также пересмотреть политики доступа пользователей к системным и информационным ресурсам. Теперь потребуется внедрить механизмы позволяющие проходить аутентификацию при получении соответствующих прав доступа. Потребуется внести изменения в системы мониторинга активности пользователей и работы программных систем.  

Рисунок 1. Базовые компоненты сети на базе архитектуры ZTA. Источник: NIST, 2020

-2

Подробнее >>

#Аналитика

#Анализ технологий

#сетеваябезопасность

#межсетевойэкран

#Кибербезопасность