Концепция «нулевого доверия»

Никогда нельзя быть уверенным в своей информационной безопасности на 100 %. Разработка новых видов защиты данных выводит информационные технологии на новый уровень. Многофакторная аутентификация и привилегированные пользователи, биометрия при получении доступа – всё это уже стало обыденностью 2022 года. В корпоративной среде мы по умолчанию доверяем людям внутри сети и не доверяем людям снаружи сети. Сегодня мы разберёмся в относительно новой концепции «нулевого доверия» и её полезности в периметре компании, облаке, мобильной безопасности.

Что такое zero trust?

Модель zero trust – это информационно-технологический подход к безопасности, который подразумевает верификацию не только пользователя, но и девайса вне зависимости от локации юзера. По умолчанию все пользователи, гаджеты, облака, системы и сети скомпрометированы, независимо от того, защищает ли их брандмауэр. Концепция нулевого доверия включает в себя очень строгий контроль доступа к системам, поэтому даже аутентифицированные пользователи проходят несколько ступеней проверки. Такой метод помогает существенно снизить вероятность атаки на систему.

Путём ограничения доступа разных пользователей к определённым сегментам корпоративной сети, у хакеров остается меньше возможностей получить доступ к защищенным или конфиденциальным данным. Конечно же, ключевая ценность концепции нулевого доверия – это многофакторная аутентификация (механизм безопасности, который требует дополнительный метод аутентификации в реальном времени, используя категорию данных, не зависящую от пользователя).

Корпоративная сеть vs. zero trust

Как мы уже говорили, устаревший способ защиты периметра компании подразумевает, что любой пользователь внутри корпоративной сети по умолчанию «доверенное лицо», а любой пользователь компании вне корпоративной сети, соответственно, недоверенное. Эта модель существовала и процветала в течение последних 20 лет, чтобы оправдать факт доступа к программам и приложениям только определённых лиц. Однако с течением времени такая модель безопасности периметра компании показывала себя всё менее и менее эффективной, в частности, потому что огромный толчок в развитии получили облачные технологии, мобильные технологии, технологии развития систем защиты данных, а также переход сотрудников на удалённый формат работы массово. Получается, в новых условиях уже не существует понятия «доверенное лицо» внутри компании и вне сети компании. Новая модель по умолчанию воспринимает всех пользователей как «недоверенных лиц» и заставляет проходить через все ступени получения доступа вне зависимости от привилегированности. В первые о политике нулевого доверия заговорили в середине двухтысячных, главной идеей была «депериметризация» компании и переход на стратегию защиты данных компании на всех уровнях, используя шифрование и многофакторную аутентификацию.

Развитие zero trust

В 2010-м году Джон Киндерваг, аналитик компании “Forester Research” придумал термин «политика нулевого доверия», главной идеей которого было недоверие к любому пользователю внутри и вне компании. Компания должна верифицировать любого, кто пытается подключиться к сети перед тем, как он получит доступ. Политика нулевого доверия ставит под вопрос защитную модель использования файрвола между внутренней и внешней сетями. Такая стратегия безопасности развалится на части, если хакер скомпрометирует систему внутри периметра и захочет украсть конфиденциальную информацию. Таким образом, в обычной системе инспекторы информационной безопасности должны вручную верифицировать и защищать все ресурсы, давать и забирать доступ у каждого юзера отдельно.

Облачная и мобильная безопасность в zero trust

Три главных принципа концепции нулевой безопасности:

  • Компании должны предоставить защищенный доступ к своим сетям вне зависимости от локации компании или сотрудника;
  • Организации должны контролировать доступ пользователей таким образом чтобы юзеру был доступен только тут ресурс, который ему нужен. В дополнение, бизнесы должны предотвратить доступ пользователей к потенциально важной информации и чётко разграничить роли для сотрудников. Это делается для того, чтобы в случае увольнения сотрудника приватные данные остались в компании;
  • Компании должны инспектировать и логировать трафик, чтобы убедиться в правомерности действий пользователей.

С ростом количества девайсов, подключённых к корпоративной сети компании, всё больше организаций стали внедрять специальные программные решения, поддерживающие политику zero trust. Все уже наверняка слышали про DLP-системы − специальное ПО против утечек конфиденциальной информации и контроля работы сотрудников в течение рабочего дня. Вкратце расскажем, как работает такая система на примере SecureTower от Falcongaze. SecureTower – это DLP-система, которая защитит компанию от утечек данных по вине сотрудников, проконтролирует работу сотрудников на их компьютерах, выявит потенциально опасных сотрудников и, в случае инцидента, оперативно сообщит о нарушении команде информационной безопасности организации.

На компьютер ставится приложение-агент SecureTower, которое и осуществляет перехват отправляемых и получаемых сообщений и файлов + контролирует все действия, выполняемые на компьютере. Вся перехваченная информация поступает на ваш сервер SecureTower и подвергается умному анализу. При обнаружении нарушения система может заблокировать сотруднику выполняемое действие и оповестить службу информационной безопасности компании.

DLP-систему можно использовать в локальной сети компаний, в сетях со сложной архитектурой, в территориально-распределённых офисах, на мобильных рабочих местах. Таким образом, данное программное решение работает по принципам политики нулевого доверия и поможет существенно снизить шансы потери конфиденциальных данных организации.

Также, в соответствии с zero trust, при работе в корпоративной среде обязательно использование VPN. В настоящее время компании имеют собственный корпоративный VPN, который работает вкупе с другими технологичными методами защиты информации.

Будущее zero trust

Поскольку технологии развиваются с каждым днём, а злоумышленники придумывают все новые изощрённые способы атак на системы, мировое IT сообщество уже поняло абсолютную обоснованность идеи нулевого доверия и повсеместно внедряет данную модель в компании. Конечно же, крупные технологичные компании раньше всех реализуют потенциал zero trust, крупные компании вне IT сектора доходят до zero trust гораздо позже, но, в целом, по прогнозам аналитиков на 2022-й – 2025 год, модель нулевого доверия получит огромное распространение по всему миру.

Те, для кого сохранение конфиденциальных данных компании является приоритетной задачей, переходят на zero trust и DLP раньше всех. Многофакторная аутентификация и изоляция браузера также являются элементами системы нулевого доверия и в совокупности со специальным ПО работают на обеспечение наибольший безопасности данных компаний.

DLP-система SecureTower

  • Защита от утечек данных по вине сотрудников
  • Контроль работы сотрудников на компьютерах
  • Выявление потенциально-опасных сотрудников
  • Ведение архива бизнес-коммуникации