Что такое аутентификация по принципу нулевого доверия?

tball

Аутентификация по принципу нулевого доверия — это строгая модель ИТ-безопасности, которая ограничивает разрешения и требует надлежащей аутентификации при обращении к ресурсам из самой сети или из-за ее пределов.

В рамках аутентификации по принципу нулевого доверия всем пользователям присваивается одинаковый уровень риска. Традиционные модели ИТ-безопасности, как правило, автоматически доверяют пользователям внутри сети и воспринимают только внешних пользователей как потенциальные угрозы. Однако внутренние пользователи и аккаунты также могут быть скомпрометированы, а значит им не следует доверять автоматически. 

Используя подход нулевого доверия, компании ограничивают риски, защищают важную информацию и снижают расходы, связанные с нарушениями безопасности

Как работает аутентификация по принципу нулевого доверия?

При аутентификации по принципу нулевого доверия применяются строгие требования для ограничения разрешений пользователей и повышения безопасности сети:

  • Проверка личности. Пользователи должны пройти тщательную аутентификацию, прежде чем получить доступ к сети. Этапы процесса аутентификации могут включать многофакторную аутентификацию, требования к сильному паролю или биометрическую идентификацию, например сканирование отпечатков пальцев. 
  • Принцип минимальных привилегий (PoLP). Принцип минимальных привилегий предоставляет пользователям наименьший уровень доступа в рамках служебной необходимости, ограничивая их свободу перемещения по сети и доступ к информации, которая не нужна им для выполнения работы. 
  • Нулевое доверие внутренним пользователям. В отличие от традиционных подходов к безопасности, аутентификация по принципу нулевого доверия применяется не только к внешним, но и к внутренним пользователям, для обеспечения непрерывной безопасности и ограничения рисков. 
  • Микросегментация. Микросегментация разбивает сеть на множество маленьких сегментов, что упрощает ограничение разрешений, предоставленных каждому пользователю, и предотвращает несанкционированное или ненужное перемещение по сети.
  • Непрерывный мониторинг. Постоянно отслеживая активность сети и пользователей, можно обнаружить подозрительную активность и немедленно проверить ее.
  • Политики контроля доступа. Политики аутентификации по принципу нулевого доверия обширны и развиваются в реальном времени, постоянно обновляясь, чтобы максимально повышать эффективность работы и безопасность сети.
  • Шифрование. Шифрование данных в каждой точке доступа помогает гарантировать, что даже после утечки данные остаются нечитаемыми для неуполномоченных пользователей.
  • Автоматизация и ИИ. Аутентификация по принципу нулевого доверия с помощью автоматизации и возможностей ИИ упрощает непрерывный мониторинг и поддерживает более глубокий анализ в крупном масштабе для максимально быстрого обнаружения рисков. 
Иллюстрация того, как работает аутентификация по принципу нулевого доверия.

Чем аутентификация по принципу нулевого доверия отличается от традиционных методов безопасности?

Традиционные разрешения и мониторинг безопасности сети позволяют назначить пользователям базовый уровень доверия, а затем проверять дополнительные авторизации. Такой подход довольно просто реализовать, но он связан с рисками: если предоставлять базовые разрешения всем пользователям в сети, у некоторых будет доступ к данным и ресурсам, которые им не нужны, что может привести к нарушениям безопасности. 

По мере распространения удаленной работы и облачных сетевых систем сетевая безопасность становится более сложной, а чувствительная информация подвергается риску несанкционированного доступа и кражи. При аутентификации по принципу нулевого доверия каждый пользователь рассматривается как потенциальная угроза и не получает базовый уровень доверия. 

Аутентификация по принципу нулевого доверия позволяет организациям назначать каждому пользователю или категории пользователей конкретные разрешения в зависимости от их роли и должностных обязанностей и корректировать эти разрешения по мере необходимости. Если пользователи не могут получить доступ к чувствительной информации, они не представляют риска. 

Зачем использовать аутентификацию по принципу нулевого доверия?

Используя методы аутентификации по принципу нулевого доверия, вы можете ограничить риск атак и заражения вашей компании злоумышленниками. Традиционные меры безопасности, основанные на доверии, обычно выявляют нарушения только после их возникновения, что может привести к многомиллионному ущербу и поставить под угрозу бизнес-операции. Аутентификация по принципу нулевого доверия— это более проактивная форма безопасности, которая прежде всего направлена на предотвращение нарушений.

Фреймворк аутентификации по принципу нулевого доверия способен справляться с серьезными угрозами:

  • Программы-вымогатели, направленные как на профили, так и на код. При нарушении безопасности одного компонента аутентификация по принципу нулевого доверия обеспечивает безопасность другого.
  • Атаки на устройства, которые используют уязвимости на удаленных устройствах. Аутентификация по принципу нулевого доверия строго связана с проверкой профилей, поэтому устройства лучше защищены.
  • Внутренние угрозы, посредством которых злоумышленники могут получить доступ к привилегированной информации. Аутентификация по принципу нулевого доверия отслеживает все действия пользователей и подозрительную активность, чтобы вы могли реагировать на утечки как можно быстрее и даже останавливать их до того, как они произойдут.

Аутентификация по принципу нулевого доверия основывается на утверждении о том, что гораздо эффективнее и безопаснее заранее предполагать, что каждый пользователь является угрозой, чем доверять всем, а потом реагировать на инциденты безопасности. 

Как реализовать аутентификацию по принципу нулевого доверия

При переходе на платформу аутентификации по принципу нулевого доверия важно правильно подготовить ИТ-отдел, отдел безопасности, а также пользователей. Факторы успешной реализации:

  • Оценка и организация. Взгляните на свою организацию в целом и проанализируйте, как она работает на каждом уровне. Оцените, как пользователи получают доступ к информации, какая информация доступна и кому. Ознакомьтесь с текущими мерами безопасности при получении доступа. Определите чувствительную информацию. Не основе этого анализа продумайте, что необходимо изменить в мерах безопасности и доступа в компании. 
  • Создание классификаций. Разделите информацию на разные уровни в зависимости от уровня ее конфиденциальности. Создавайте разные роли для пользователей на основе требуемого уровня доступа. Регулярно пересматривайте уровень доступа пользователей исходя из их текущих обязанностей. 
  • Разделение на мельчайшие сегменты. Создавайте как можно более мелкие категории, чтобы пользователи не имели доступа к информации, которая не требуется им для работы. Настраивайте и масштабируйте разрешения для каждого пользователя по отдельности.
  • Обеспечение управляемости. Используйте инструменты управления идентификацией, такие как многофакторная аутентификация, сложные пароли или биометрические данные, для проверки подлинности пользователей, пытающихся получить доступ к информации. Создайте систему для оценки задач пользователей и убедитесь, что уровень доступа соответствует необходимому. Всегда начинайте с минимального доступа. 
  • Мониторинг и анализ. Внедрите непрерывный мониторинг, чтобы отслеживать, какие пользователи получают доступ к какой информации. Создайте подробный протокол для сетевых пользователей. Таким образом вы следите за тем, чтобы пользователи соблюдали политики доступа компании, и обнаруживаете подозрительное поведение или потенциальные угрозы безопасности в реальном времени. 
  • Непрерывная защита. Создавайте строгие политики безопасности и применяйте их постоянно. Эти политики должны пересматриваться и изменяться по мере необходимости, чтобы оставаться актуальными и эффективными.
  • Повышение безопасности. Используйте инструменты шифрования данных для защиты чувствительной информации даже после утечки. 
  • Обучение пользователей. Регулярно проводите обучение по политикам и протоколам для пользователей, чтобы они понимали, как использовать методы безопасного доступа и распознавать подозрительный сетевой доступ. 
  • Постоянное тестирование. Часто тестируйте эффективность средств идентификации, барьеров доступа и мер безопасности. При необходимости вносите изменения.
  • Объединение внутреннего и внешнего. Аутентификация по принципу нулевого доверия по умолчанию одинаково применяется как для внутренних, так и для внешних пользователей сети. Создайте протоколы для предоставления прав доступа внешним пользователям.
  • Реагирование и исправление. Разработайте строгий план выявления угроз и утечек и реагирования на них. 

Аутентификация по принципу нулевого доверия должна применяться всегда. Важно убедиться, что политики и протоколы компании для сетевой безопасности адаптированы к вашим потребностям и понятны всем пользователям, которые могут получить доступ к вашей сети. Надежные требования и их четкое понимание помогают реализовать максимально эффективную аутентификацию по принципу нулевого доверия для вашего бизнеса.  

Иллюстрация того, как внедрить аутентификацию по принципу нулевого доверия.

Какие проблемы связаны с аутентификацией по принципу нулевого доверия?

При внедрении аутентификации по принципу нулевого доверия организация может столкнуться с некоторыми сложностями:

  • Для полного изучения сети компании, категоризации ее ресурсов, определения уровней доступа и создания надлежащих политик часто требуется глубокое понимание.
  • Слишком сложные протоколы доступа могут мешать пользователям выполнять работу.
  • Переход на аутентификацию по принципу нулевого доверия может временно прервать существующие рабочие процессы. 
  • Сотрудники могут сопротивляться внедрению культуры «не доверять никому».
  • Более старые сетевые технологии сложнее интегрировать. 
  • Замена систем и выделение ресурсов для непрерывного мониторинга и переоценки политики может не вписываться в ваш бюджет. 
  • Политики нулевого доверия в вашей компании должны соответствовать отраслевым нормам.

Соответствует ли аутентификация по принципу нулевого доверия отраслевым стандартам?

Да. Национальный институт стандартов и технологий (NIST), Международная организация по стандартизации (ISO) и другие устанавливают свои стандарты, полагая, что любой пользователь, имеющий доступ к вашей сети, должен пройти проверку с помощью многофакторной аутентификации, чтобы гарантировать максимальную безопасность для бизнеса. Многофакторная идентификация — это лишь один из многих инструментов, используемых для аутентификации по принципу нулевого доверия с целью обеспечить тщательную и непрерывную проверку подлинности в соответствии с отраслевыми стандартами. 

Где получить помощь с аутентификацией по принципу нулевого доверия?

Trend Vision One™ – Zero Trust Secure Access (ZTSA) — это современное решение для управления доступом, которое непрерывно проверяет личность пользователей и доверие устройств в вашем цифровом пространстве. ZTSA обеспечивает безопасный доступ к приложениям, облачным сервисам и инструментам генеративного ИИ благодаря применению политик в реальном времени, принятию решений на основе рисков и централизованной прозрачности. Благодаря интеграции с безопасным веб-шлюзом, брокером безопасного доступа в облако и сетевым доступом по модели нулевого доверия, ZTSA помогает организациям обеспечивать доступ с минимальными привилегиями, снижать зависимость от VPN и контролировать риски генеративного ИИ — и все это на единой платформе.

fernando

Вице-президент по управлению продуктами

ручка

Джейси Чанг занимает должность вице-президента по управлению продуктами, специализируясь на SecOps, XDR и агентских решениях SIEM/SOAR.

Часто задаваемые вопросы

Expand all Hide all

Что такое беспарольная аутентификация?

add

Беспарольная аутентификация — это способ аутентификации пользователей при входе в сеть без ввода логина и пароля. 

В чем разница между VPN и ZTNA?

add

VPN предоставляет широкий доступ к сети авторизованным пользователям, в то время как ZTNA (доступ к сети по модели нулевого доверия) предоставляет доступ только к небольшим необходимым подкатегориям ресурсов. 

Приведите пример аутентификации.

add

Вход в систему по имени пользователя и паролю, сканирование отпечатков пальцев и использование безопасного PIN-кода — все это методы аутентификации. 

В чем разница между единым входом и OAuth?

add

OAuth — это платформа авторизации, которая позволяет сторонним приложениям получать доступ к ресурсам без учетных данных. При использовании единого входа пользователи должны войти в систему и получить доступ к своим приложениям.

Почему OAuth не является аутентификацией?

add

OAuth предоставляет доступ от имени пользователя, но не проверяет его личность.

Каковы три принципа верификации в ZTNA?

add

Три основных принципа ZTNA (сетевой доступ по модели нулевого доверия) — это доступ с минимальными привилегиями, постоянная верификация и снижение рисков. 

Какие три вопроса нужно задать для проверки личности и контекста в модели нулевого доверия?

add

Три ключевых вопроса — кто является инициатором, каковы атрибуты подключения и куда инициатор пытается попасть. 

Каковы три столпа модели, основанной на доверии?

add

Компетентность, добросовестность и доброжелательность являются тремя столпами модели безопасности, основанной на доверии. 

Каковы пять столпов модели нулевого доверия?

add

Пять столпов модели нулевого доверия: идентификация, устройства, сеть/среда, рабочая нагрузка приложений и данные. 

Приведите реальный пример модели нулевого доверия.

add

В больницах модель нулевого доверия используется для защиты медицинских карт и соблюдения отраслевых стандартов конфиденциальности. Облачные сервисы, такие как Office 365, используют принципы нулевого доверия, такие как многофакторная аутентификация, для проверки подлинности и защиты данных.