Цифровая трансформация требует трансформации риск-ориентированного подхода. Модернизация вашего ИТ-ландшафта ведет за собой параллельную трансформацию всей стратегии кибербезопасности, в которую необходимо включить разносторонний и инновационный подход к снижению рисков и возможностей атак.
Zero Trust – это архитектура нулевого доверия, которая основывается на принципе «Никогда не доверяй, всегда проверяй» (Never Trust, Always Verify). Суть в том, что ни одному объекту нельзя доверять как внутри периметра, так и за его пределами. Хотя широкое распространение концепция Zero Trust получила лишь за последние несколько лет, став трендом 2023 года в кибербезопасности, она была изобретена более десяти лет назад.
Изобретение приписывают известной компании Форрестер: в 2009 году ее сотрудник Джон Киндерваг дал определение режиму безопасности, в основе которого лежит понятие: «Доверие – это уязвимость, и кибербезопасность должна быть основана на стратегии «Никогда не доверяй, всегда проверяй»». Хотя сама концепция еще старее – она была придумана Стивеном Маршем в 1994 как тезис: «Формализация доверия как вычислительная концепция». Марш стремился математически доказать разницу между нулевым доверием (или отсутствием доверия) и недоверием, а потом применить этот концепт к вычислениям, природе человека и, самое главное, к ситуационному доверию.
Вместе эти концепции Марша и Киндервага создали революционный подход к обеспечению кибербезопасности, который сейчас стал одном из лучших среди мировых практик. Их работа определила подход, при котором вы не должны просто верить человеку с его слов, либо любому оборудованию, вы всегда должны проверять, обращать внимание на контекст, чтобы понять, что законность подтверждена. Остановимся на этом подробнее.
Принципы нулевого доверия
Концепция нулевого доверия основано на том, что у каждого компьютера, сервера, приложения или пользователя есть четкие границы прав. Это связано с первым из трех принципов современной архитектуры Zero Trust.
Безопасный доступ
Безопасный доступ подразумевает, что все должны проходить аутентификацию и авторизацию, основанную на различных единицах данных. Эта информация может содержать идентификатор пользователя, IP-адрес, работоспособность устройства, приложение, уровень доступа пользователя, местоположение, классификацию данных и тд. Эти единицы данных все вместе доказывают (или опровергают), что человек – именно тот, кем он является (аутентификация), выполняет задачу, которую ему разрешили (авторизация) на определенных ресурсах или устройствах.
Принцип безопасного доступа также подразумевает, что все соединения должны проходить одинаковые подтверждения каждый раз, когда человек выполняет задачи. Первоначально, любое подключение должно рассматриваться как внешнее с отсутствием доверия, и каждый раз оно должно оставаться таким до того момента, как оно будет успешно проверено. Идентификаторы пользователей часто становятся скомпрометированными, а политика безопасного доступа помогает уменьшить вероятность такого инцидента.
Минимум привилегий
Модель «минимум привилегий» управляет уровнем доступа человека или устройства, давая самый ограниченный доступ для выполнения конкретной задачи. Это позволяет значительно снизить периметр атак, потому что пользователи, приложения и технологии могут иметь доступ только к тем ресурсам, которые им необходимы для работы.
По сути, такая модель имеет «защитные слои», которые устанавливают принцип безопасного доступа. Через систему безопасного доступа пользователи и источники авторизируются и походят аутентификацию по контекстным единицам данных, а затем получают подтверждение, что они действительно те, кем являются. Например, у такого «слоя» с минимумом привилегий, пользователи и ресурсы будут иметь доступ исключительно к своему объему работ и исключительно на том уровне, чтобы выполнить задания.
Презумпция нарушения
Этот принцип – не доказательство того, что все специалисты по кибербезопасности являются невообразимыми параноиками. Презумпция нарушения служит увеличительным стеклом для того, чтобы убедиться, что все спроектировано и настроено правильно, что никакое устройство или пользователь не создает опасность утечки. По факту она моделирует лучшие практики обеспечения информационной безопасности распространенных кибератак и вторжений (например, из MITRE ATT&CK): боковое смещение, обход защиты и управление. Этот принцип особенно важен в случаях использования облачной среды, так как ресурсы находятся вне корпоративных межсетевых экранов, а распределены по разным облакам, с подписками и арендой, и каждый из них имеет свои протоколы защиты.
Принцип презумпции нарушения дополняет процессы управления и контроля. Он заключается в микросегментации, подтверждении сессий, шифровании, сборе логов и мониторинге, и многих других техниках защиты.
Название перечисленных принципов может варьироваться, но суть остается одной и той же.
Почему Zero Trust – это важно
Главная причина внедрения архитектуры нулевого доверия – это уменьшение поверхности атаки. Вы получаете продуманную стратегию, которая уменьшает риски и ограничивает уязвимость ИТ-ландшафта. Нарушения всегда обходятся бизнесу дорого.
Утечки очень негативно влияют на брэнд и репутацию. Простой поиск потрясших мир нарушений безопасности открывает целый мир событий, ведущих к потере клиентов.
Но Zero Trust работает только в случае повсеместного использования этой концепции. Ничего сложного на самом деле нет. Архитектура нулевого доверия должна затрагивать лишь ключевые компоненты: идентификацию, устройства, приложения, данные, инфраструктуру (в том числе IaaS и PaaS) и сеть. Каждый из этих компонентов служит точкой контроля для защиты и противодействия несанкционированным действиям.
Крайне важно защитить каждый уровень (идентификацию, устройства, приложения, данные, инфраструктуру и сеть) с помощью безопасного доступа, политики наименьших привилегий, и презумпции нарушения. Zero Trust – стратегия глубокой защиты, которая должна лечь в основу обеспечения кибербезопасности любой организации.
Цифровая трансформация создает целый ряд новых возможностей и перспектив, но в то же время формирует целый мир нереализованных рисков и угроз, которые пока ждут своего времени. Внедрение принципа нулевого доверия помогает организациям и предприятиям защитить финансовые активы, репутацию и обеспечить безопасное функционирование и развитие бизнеса.
Цифровая трансформация требует в том числе трансформации подходов к управлению рисками. Стратегии кибербезопасности, которые работали в прошлом году, не смогут защитить ваш бизнес сегодня – в условиях быстро меняющегося ландшафта угроз. Архитектура Zero Trust, которая была грамотно и поэтапно внедрена, защитит вашу организацию сегодня и может быть масштабирована в будущем.