Доверять нельзя проверить:
Zero Trust или «нулевое доверие» в корпоративной сети

Блог Alphabyte

Доверять нельзя проверить:
Zero Trust или «нулевое доверие» в корпоративной сети

Блог Alphabyte
Размещение корпоративных сервисов в облаке, удаленная работа сотрудников привели к размытию корпоративного периметра в его традиционной форме и снижению общего уровня защиты. 72% организаций обращают свое внимание на Zero Trust, концепцию «нулевого доверия», а в 30% компаний уже начали ее внедрять. В чем преимущество Zero Trust, и что заставляет компании обновлять свою стратегию информационной безопасности?

Что не так с классическим подходом к защите периметра

Главная задача периметра - разделить информационные ресурсы на внешние и внутренние. Стратегия информационной безопасности строится на предотвращении несанкционированного доступа посторонних пользователей и приложений во внутренние доверенные сегменты сети. Когда физические и логические границы корпоративной сети совпадают, надежный защищенный периметр действительно позволяет сохраняет целостность сети и корпоративных данных.

Однако при появлении значительного числа удаленных пользователей или переносе корпоративных сервисов в облако контуры инфраструктуры в большей степени определяются программно. Физическое и географическое положение рабочей станции или сервера перестает иметь значение. VPN и другие протоколы удаленного доступа расширяют границы корпоративной сети и позволяют подключаться к внутренним приложениям и сервисам, используя интернет-соединение.

Самое слабое звено

В такой ситуации самым уязвимым местом корпоративной сети становится удаленный сотрудник. Степень защищенности удаленных рабочих мест ниже, чем у компьютеров, находящихся в пределах офиса. В недоверенной среде существует высокая вероятность, что WiFi роутер публичной или домашней сети был взломан. Подключение к скомпрометированной точке доступа может инициировать попытки сканирования и эксплуатации уязвимостей на корпоративном ноутбуке и привести к взлому корпоративных ИТ-ресурсов, доступных «на удаленке».
Удаленная работа располагает к ошибкам
В исследовании Tessian, посвященном человеческому фактору возникновения рисков кибербезопасности, 57% сотрудников признались, что менее сосредоточены во время удаленной работы. Это делает их легкими жертвами злоумышленников, активно использующих продвинутые техники социальной инженерии, в том числе массовые и таргетированные фишинговые рассылки, самый популярный инструмент для взлома.

Доверять нельзя, проверить!

В 2010 аналитик Forrester предложил альтернативный подход к безопасности: Zero Trust или “нулевое доверие“. Джон Киндерваг (John Kindervag) высказал идею о преимуществах отказа от разделения на внутренний и внешний контур. Новый подход предполагает, что доверенной зоны не существует в принципе. Каждый запрос на предоставление доступа к активу в корпоративной сети ресурсу обрабатывается индивидуально на основе предустановленных правил. Проверка подлинности аккаунта и наличие прав доступа пользователя осуществляется в момент обращения.

Во-первых, сокращается поверхность атаки. Радикальное ограничение сетевых привилегий пользователей и устройств, отсутствие любых неавторизованных соединений создает преграду для передвижения злоумышленников от узла к узлу в поисках интересующих данных или объектов. При таком подходе обеспечить безопасность информации и ресурсов проще, чем укрепить все слабые места исчезающего периметра распределенной сети.

Во-вторых, реализация принципа «нулевого доверия» обеспечивает микросегментацию сети. Замена доступа в сеть на доступ к конкретному сегменту естественным образом снижает вероятность распространение угрозы даже в случае компрометации отдельных элементов инфраструктуры.

В-третьих, модель «нулевого доверия» повышает адаптивность инфраструктуры организации к масштабированию и изменениям. Настроенный процесс мониторинга рабочих устройств и приложений и гранулярные правила доступа на основе пользовательского контекста и контроля доступа к информации упрощают процесс лишения прав доступа уволившихся сотрудников, а также позволяют изменять привилегии тех, чьи потребности в информационных ресурсах изменились из-за смены рабочих задач.

От концепции к решению

Технологические решения, использующие эту концепцию, получили название Zero Trust Network Access или сетевой доступ с «нулевым доверием». В их состав входит инструментарий для управления доступом с возможностью гранулярной настройки прав для пользователей, устройств и приложений, и шлюз для контролируемого доступа в интернет на основе заданных политик безопасности. Решение может быть установлено в облаке или on-premise. Серьезным вызовом при разработке сервиса ZTNA становится создание удобного интерфейса для конечного пользователя, не имеющего представления о технической стороне системы, и администратора, осуществляющего настройку прав доступа и мониторинг их выполнения.

Основные этапы внедрения модели «нулевого доверия»

  • Инвентаризация IT-ресурсов
    Проведите ревизию сетевых ресурсов и процессов, определите все важные данные и приложения.
    1
  • Определение политик безопасности
    Используйте правило минимальных привилегий и предоставьте сотрудникам наименьший набор прав, достаточный для выполнения служебных обязанностей
    2
  • Проверка подлинности аккаунта и наличия прав
    Настройте процедуры аутентификации и авторизации при каждом запросе на обмен данных. Верифицируйте логин и пароль пользователя, местоположение, тип устройства, запущенные на локальной машине процессы и т.д.
    3
  • Непрерывный мониторинг
    Обеспечьте постоянное наблюдение за состоянием объектов инфраструктуры и сбор данных, чтобы вовремя заметить и обновить уязвимые приложения и устройства, обнаружить аномальную активность или скорректировать процессы.
    4