Что такое нулевое доверие?

Нулевое доверие (Zero Trust) — архитектурный подход, предполагающий, что любая транзакция, сущность и личность не являются доверенными до тех пор, пока не доказано, что им можно доверять, причем это доверие должно подтверждаться вновь и вновь. Его цель — обеспечение сетевой безопасности. Подход Zero Trust противоположен устоявшемуся мнению, что пока системы безопасности не выявит компрометации, сеть остается безопасной.

Безопасность за пределами периметра

В течение последнего десятилетия цифровая трансформация предприятий все больше набирает обороты. Этот процесс включает в себя использование облачной архитектуры, внедрение режима удаленной работы, все более широкое применение облачных решений как услуг и прочие изменения. В соответствии с этим специалисты по безопасности масштабировали систему безопасности сети и для усиления защиты делили сеть на небольшие зоны.

Такая стратегия, к сожалению, работала на руку злоумышленникам, предоставляя им больше возможностей для атак. Когда злоумышленник получает доступ к учетным данным пользователя, он может распространять программы-вымогатели и добавлять себе привилегии по мере продвижения по сети.

Многофакторная аутентификация повысила надежность учетных данных, но добавила всего один уровень аутентификации. Когда хакерам удается войти в сеть, они сохраняют постоянный доступ до тех пор, пока не выйдут из системы или пока сама система не выведет их.

Использование личных устройств на рабочих местах (BYOD), массовый переход на удаленную работу и развитие облачной архитектуры привели к появлению ряда новых уязвимостей. В то же время даже новые, усиленные средства обеспечения кибербезопасности с повышенной видимостью останавливаются на границе корпоративной сети и слепы за пределами этой черты.

Модель безопасности с нулевым доверием

Подход Zero Trust переворачивает старую парадигму кибербезопасности с ног на голову. Кибербезопасность больше не определяется сегментами корпоративной сети или ее границей. Доверие не предоставляется по умолчанию ни одному соединению/активу предприятия или частного лица. Оно также не предоставляется на основании физического или сетевого расположения, не имеет значения, рассматривается ли соединение с интернетом или внутри локальной сети.

При подходе Zero Trust требуется оценивать ресурсы, пользователей и активы по отдельности, независимо от того, где они расположены или кто ими владеет. Аутентификация выполняется индивидуально для любого корпоративного ресурса, и только после проверки пользователю может быть предоставлен доступ к нему.

Конечная цель — свести к нулю доверие к любому сетевому элементу, пока он не будет проверен.

Стандарты нулевого доверия

Ни стандартов, ни сертификатов для решений, реализующих концепцию нулевого доверия, пока что нет. Первый шаг в этом направлении предпринял Национальный институт стандартов и технологий (NIST), основанный в 1901 году. На сегодняшний день он является агентством Министерства торговли США. NIST предоставляет информацию о технологиях, измерениях и стандартах для США. Его миссия — повышение конкурентоспособности технологий.

NIST создает стандарты в области коммуникаций, технологий и обеспечения кибербезопасности. Как таковых стандартов или сертификации для решений Zero Trust он еще не создал, но выпустил специальную публикацию NIST SP 800-207, в которой рассматриваются цели применения архитектуры нулевого доверия.

В аннотации к документу нулевое доверие описывается так: «“Нулевое доверие” — термин, обозначающий развивающийся набор парадигм кибербезопасности, которые переносят защиту со статического периметра сети на пользователей, активы и ресурсы». Далее в документе подробно описывается подход Zero Trust.

Путаница вокруг «нулевого доверия»

В мире кибербезопасности есть разные мнения о том, как понимать термин «нулевое доверие». Некоторые вендоры, воспользовавшись отсутствием определенности, продают продукцию, маркированную как продукты Zero Trust безо всяких на то оснований. Поэтому неосведомленные покупатели могут решить, что нулевое доверие привязано к конкретному продукту.

На самом деле это не так — и новые, и давно выпущенные продукты могут стать строительными блоками для создания архитектуры нулевого доверия (Zero Trust Architecture, ZTA) . Zero Trust — революционный подход к обеспечению кибербезопасности. Он учитывает реальное положение дел в области коммуникации между организацией и сотрудниками, а также способ организации работы.

Постепенная реализация Zero Trust

«Чистую» архитектуру нулевого доверия проще всего построить, когда предприятие, определив основные рабочие процессы и компоненты, создает корпоративную инфраструктуру с нуля. В долгосрочной перспективе, по мере роста и изменения бизнеса, инфраструктуру продолжают развивать в соответствии с принципами нулевого доверия.

Но на практике большинство реализаций Zero Trust будет представлять собой длительный процесс. В течение некоторого времени организации будут сохранять определенный баланс между обеспечением безопасности на основе Zero Trust и на основе защиты периметра, и в то же время постепенно проводить мероприятия по модернизации.

Чтобы построить полноценную ZTA, вероятно потребуется несколько лет. Процесс, скорее всего, придется разбить на ряд отдельных проектов. Однако нельзя достичь Zero Trust раз и навсегда. Поскольку бизнес и инфраструктура со временем будут развиваться и меняться, то соответственно и реализация стратегии нулевого доверия должна продолжаться.

План мероприятий, разработанный заранее, поможет разбить процесс на более мелкие составляющие и со временем добиться успеха. Начните с составления исчерпывающего каталога субъектов, бизнес-процессов, потоков трафика и карт зависимостей, таким образом вы подготовитесь к работе с целевыми субъектами, активам и бизнес-процессами.

Постепенная реализация Zero Trust

«Чистую» архитектуру нулевого доверия проще всего построить, когда предприятие, определив основные рабочие процессы и компоненты, создает корпоративную инфраструктуру с нуля. В долгосрочной перспективе, по мере роста и изменения бизнеса, инфраструктуру продолжают развивать в соответствии с принципами нулевого доверия.

Но на практике большинство реализаций Zero Trust будет представлять собой длительный процесс. В течение некоторого времени организации будут сохранять определенный баланс между обеспечением безопасности на основе Zero Trust и на основе защиты периметра, и в то же время постепенно проводить мероприятия по модернизации.

Чтобы построить полноценную ZTA, вероятно потребуется несколько лет. Процесс, скорее всего, придется разбить на ряд отдельных проектов. Однако нельзя достичь Zero Trust раз и навсегда. Поскольку бизнес и инфраструктура со временем будут развиваться и меняться, то соответственно и реализация стратегии нулевого доверия должна продолжаться.

План мероприятий, разработанный заранее, поможет разбить процесс на более мелкие составляющие и со временем добиться успеха. Начните с составления исчерпывающего каталога субъектов, бизнес-процессов, потоков трафика и карт зависимостей, таким образом вы подготовитесь к работе с целевыми субъектами, активам и бизнес-процессами.

Принципы нулевого доверия

Архитектура нулевого доверия — это и цель, и подход для достижения цели. Для ее реализации требуется время и внимание. Это не одноразовая инсталляция, которую можно выполнить и перейти в следующим задачам. Это концепция кибербезопасности, в основе которой лежат четыре основных принципа. Конкретный принцип может основываться на конкретном методе безопасности, таком как многофакторная аутентификация, но метод с течением времени может меняться.

Подход Zero Trust ориентирован на выполнение трех основных функций.

  • Уровень безопасности. В предшествующих ZT системах безопасности, ориентированных на защиту периметра, личности редко проверялись на предмет «хороший/плохой» или «опасный/безопасный». При подходе Zero Trust по определению проводится оценка личностей, устройств, приложений, а также использования данных на предмет возможных серьезных рисков. При таком подходе уровень безопасности высок и виден, как цельная картина.
  • Непрерывная оценка. При подходе Zero Trust ведется непрерывная оценка всех транзакций. Предыдущий подход — контроль доступа к сети (NAC) до некоторой степени обладал этим качеством, но перед тем, как предоставить доступ, проверял меньшее количество критериев. В ZTA каждая попытка доступа рассматривается как критичное событие.
  • Предполагаемая компрометация. Специалисты SOC часто действуют по правилу «проверяй, потом доверяй». Предполагается, что все в порядке, пока система безопасности не выдаст предупреждение. Zero Trust исходит из предположения, что ничто не является безопасным и что ничего нельзя дозволять, пока нет полной ясности.

Долгий путь реализации Zero Trust

Zero Trust необходимо внедрять постепенно и применять постоянно. Тут не обойдешься полной заменой или единовременным развертыванием, которого хватит на весь жизненный цикл сети. Это многолетний постепенный процесс, разбитый на несколько проектов. Он затрагивает множество аспектов сети и нуждается в постоянном анализе по мере изменения стиля работы, технологий и угроз.

Как именно нужно внедрять ZTA, зависит от рода деятельности организации. Стоит начинать с наиболее ценных активов.

Четыре компонента реализации Zero Trust:

  • Управление идентификацией и доступом (IAM). Пользователи хотят единый вход (Single Sign-On), а администраторы — консолидированное управление пользователями. Чтобы успешно реализовать проект IAM, необходимо найти баланс между потребностью организации в безопасности, с одной стороны, доступностью, удобством использования и экономической эффективностью — с другой. Для начала определяют, каким пользователям необходим доступ к тем или иным ресурсам. Для критичных ресурсов добавляют многофакторную аутентификацию.
  • Управление привилегированным доступом (PAM). Для наиболее критичных ресурсов дополнительный уровень безопасности обеспечивают такие инструменты PAM, как CyberArk, BeyondTrust или Thycotic. При этом повышается уровень безопасности и видимости.
  • Пароли. Взгляды на правила создания паролей меняются с течением времени. Недавно NIST выпустил новое руководство. На основании проведенного анализа рекомендуется использовать длинные пароли, составленные из знакомых слов, а не группу случайных символов, которые трудно запомнить. Кроме того, по мнению NIST смена паролей раз в 90 дней не снижает уровень риска, поскольку злоумышленники очень быстро применяют скомпрометированные пароли, а вот MFA — снижает.
  • Непрерывный мониторинг. Определите политики доступа вашей организации, основанные на времени, новых запросах на ресурсы, изменениях ресурсов или аномалиях. Доступ предоставляется только после выполнения аутентификации и авторизации.

Исследования по теме

Статьи по теме