Нулевое доверие – это не то, что можно просто купить; вам необходимо последовательно создавать его во всей вашей организации. В недавнем отчете Cisco заявила, что почти 90% организаций внедрили систему безопасности с нулевым доверием. Но из 4700 опрошенных специалистов по информационной безопасности по всему миру только 2% заявили, что у них есть зрелые реализации, при этом большинство (86,5%) начинают внедрять некоторые аспекты нулевого доверия. Так с чего и как следует начинать организациям, не имеющим доверия?
«Нулевое доверие» — популярный маркетинговый лозунг компаний, занимающихся ИТ-безопасностью, но определить его значение может быть сложно. Это потому, что Zero Trust — это не просто решение, которое вы можете купить, а скорее план переосмысления фундаментальных предположений безопасности. Нынешний интерес к нему отражает более широкие культурные изменения, когда компании и правительства ужесточают свое отношение к рискам всех видов.
Нулевое доверие — это стратегия безопасности, которая включает в себя набор принципов безопасности, в том числе: Проверяйте каждый раз
Используйте наименьшие привилегии для доступа
Предположим, нарушение уже произошло.
В конечном счете, подход с нулевым доверием основывается на концепции контроля привилегированного доступа и добавляет дополнительные уровни безопасности для создания 365-градусной защиты. В мире, где угрозы безопасности породили глубокую паранойю, ИТ-специалисты должны по возможности устранять неявное «доверие». Таким образом, подход становится «никогда не доверяй, всегда проверяй». Лейтон Джеффрис
Навигация по социальным ссылкам
Руководитель отдела кибербезопасности, CSI Ltd.
Нулевое доверие как основа архитектуры ИТ-безопасности
Нулевое доверие лучше всего определить как основу для защиты сложной сети от внутренних и внешних угроз, особенно когда многие инциденты безопасности возникают из-за неправильного использования пользовательских данных.
IBM объясняет «нулевое доверие» как философию, которая предполагает, что каждый пользователь и каждое соединение представляет угрозу, и, следовательно, корпоративная сеть нуждается в защите от этих потенциальных рисков. Он включает в себя несколько мер безопасности для обеспечения непрерывного мониторинга и проверки сети, чтобы гарантировать, что каждый пользователь имеет правильные разрешения и атрибуты: Записывает и проверяет весь трафик корпоративной сети.
Ограничивает и контролирует доступ к сети
Проверяет и защищает сетевые ресурсы
Таким образом, нулевое доверие — это структура, в которой аутентификация, авторизация и проверка используются для защиты доступа пользователей изнутри и снаружи сети, включая облачные соединения и удаленных работников. Он управляет разрешениями, предоставленными каждому устройству, приложениями, которые они могут запускать, а также данными, к которым они могут получить доступ, хранить, шифровать и транспортировать.
Рекомендуется подход с нулевым доверием, поскольку сейчас, с ростом удаленной работы и большим количеством организаций, использующих облако для своих сетей, традиционная граница сети размыта, и существует более разнообразное сочетание пользователей, технологий и приложений, которые необходимо защитить. .
Еще более сложным является то, что традиционные политики и инструменты безопасности менее эффективны в современных ИТ-средах, создавая новые головные боли для специалистов по безопасности. Лучшие практики обеспечения ИТ-безопасности в облаке
Нулевое доверие фундаментально отличается от традиционного управления привилегированным доступом, которое фокусируется только на безопасности пользователей внутри сети и не защищает от случаев неправомерного использования учетных данных пользователя. Подход с нулевым доверием также должен защитить сеть от рисков, возникающих в более широкой облачной среде. Угрозы растут с каждым днем
Угрозы кибербезопасности поднялись на новый уровень с 2023 года, когда возникла тревожная новая волна спонсируемой государством кибердеятельности, направленной против учреждений. Фишинг остается самой большой угрозой и вызывает 90% утечек данных. В 2022 году Microsoft смягчила в среднем 1435 распределенных атак типа «отказ в обслуживании» в день, что на 67%. По состоянию на 2023 год ежедневно происходило 300 000 новых инцидентов с вредоносным ПО, пытавшихся получить несанкционированный доступ или нарушить работу ИТ-систем. В то время как Gartner прогнозирует, что к 2025 году 45% организаций столкнутся с кибератаками в цепочке поставок.
Учитывая эту пугающую статистику, почему организации так медленно внедряют нулевое доверие?
Причина этого в том, что нулевое доверие требует новой парадигмы безопасности, которая требует времени, ресурсов, навыков и правильных продуктов. Многие организации стремятся к нулевому доверию в контексте своих собственных архитектур, подключенных к облаку, с обширной сетью, использующей публичное и гибридное облако и удаленную работу. У них часто есть фиксированные потребности в соблюдении требований. Обычно они имеют смешанное поместье, и их старая архитектура с трудом поддерживает идеи модели нулевого доверия. Он может не поддерживать современные методы аутентификации или безопасный протокол. Может показаться, что необходима совершенно новая архитектура безопасности.
Кроме того, специалисты по ИТ-безопасности часто заняты постоянным мониторингом и управлением реагированием на оповещения.. Есть опасения, что добавление большего количества продуктов усложнит управление и обслуживание всей системы. Личность – это ключ к успеху
По мере появления новых исследований рынка аналитики все чаще выявляют связь между взломами и скомпрометированными и неправомерным использованием привилегированных учетных данных. По имеющимся данным, 80% нарушений направлены на данные пользователей. Поэтому компании должны убедиться, что надежная стратегия идентификации находится на первом месте в их повестке дня. В проектах цифровой трансформации предприятия сталкиваются с необходимостью контролировать доступ к данным и безопасность своих сотрудников, подрядчиков, поставщиков, клиентов и устройств.
Идентичность — это «новый» периметр в облачном мире. Разрешение ссылок без оспаривания или проверки противоречит лучшим отраслевым практикам и мудрости, подвергая организацию большему риску. Идентификация, как сокращение для управления и проверки доступа и прав пользователей, остается единственной константой в сегодняшнем способе работы. Поиск реального способа построить нулевое доверие
Политику нулевого доверия можно разбить на несколько более мелких, управляемых частей, основанных на пятифазной модели безопасности NIST. Сканирование уязвимостей, управление поверхностями атак и управление активами можно сгруппировать вместе, и все они подпадают под этап «идентификации». Управление идентификацией и SSO/MFA подпадают под действие «защиты». Службы защиты от вредоносного ПО/EDR, SIEM, MDR и управления журналами подпадают под категорию «обнаружение».
На каждом этапе модели существует один или несколько инструментов кибербезопасности, таких как многофакторная аутентификация на основе рисков, защита личных данных, безопасность конечных точек и шифрование, которые можно использовать для построения этой части архитектуры безопасности. Полезно внести ясность и определить подход, который позволит достичь цели нулевого доверия.
Самый практичный подход — использовать модель для создания нулевого доверия к технологиям и управляемым сервисам, которые у вас уже есть, и делать с ними как можно больше.
Ключом к успеху является объединение набора инструментов от лучших поставщиков для соблюдения модели нулевого доверия без добавления ненужных сложностей. Вам необходимо выбрать инструменты, которые сочетаются друг с другом и которые после запуска предоставят набор рычагов, которые вы сможете использовать для повседневного управления политикой нулевого доверия. После их установки вы будете лучше защищены и значительно снизите риск нарушения кибербезопасности. Мы перечислили лучшие онлайн-курсы по кибербезопасности.
Эта статья была подготовлена в рамках канала Expert Insights от Ny BreakingPro, где мы рассказываем о лучших и ярких умах современной технологической индустрии. Мнения, выраженные здесь, принадлежат автору и не обязательно совпадают с мнением Ny BreakingPro или Future plc. Если вы заинтересованы в участии, вы можете прочитать больше здесь: https://www.techradar.com/news/submit-your-story-to-techradar-pro.
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/