Для компаний и организаций технология Zero Trust является лучшим вариантом, чтобы обеспечить безопасность вашей ИТ-инфраструктуры, подключенных устройств и пользователей.

Нулевое доверие — не новая концепция. Тем не менее, пандемия и переход к более цифровому обществу высвечивают проблемы, которые ранее не рассматривались, что делает безопасность нулевого доверия горячей темой.

Сегодня используется больше подключенных к Интернету вещей (IoT) устройств, чем когда-либо. Это оборудование предназначено для решения одной задачи, и, к сожалению, безопасность не является приоритетом устройства. Отсутствие встроенной безопасности делает устройства IoT уязвимыми для атак, а также создает потенциальный путь проникновения во внутреннюю сеть организации.

По мере того как компании начинают свой путь цифровой трансформации, крайне важно, чтобы их сетевая инфраструктура была защищена. Сегментация сети, принцип безопасности нулевого доверия, позволяет предотвращать атаки. Как только сообщается о компрометации, вероятность атаки может быть снижена, а боковые перемещения в сети могут быть ограничены, чтобы не повлиять на другие подключенные системы.

Краткий обзор нулевого доверия

В корпоративных и бизнес-средах для сегментации сети используются два подхода в зависимости от существующей степени доверия. Традиционно граница доверия была физической и неявной, поэтому компьютерная сеть защищалась брандмауэром. Проще говоря, это означает, что то, что внутри, защищено снаружи. Однако этому подходу пришлось развиваться, поскольку риски угроз возросли.

В мире нулевого доверия доверие является динамичным и адаптируемым и больше не предполагается даже внутри сети. Руководящий принцип — «никогда не доверять — всегда проверять», что означает действовать так, как если бы в системе уже присутствовали злоумышленники. Помня об этом принципе, первым шагом является контроль доступа к сети (NAC), идентификация объектов и аутентификация подключенных пользователей. На основе этих факторов макросегментация настраивается с помощью брандмауэров для фильтрации трафика между различными классами объектов и пользователей. Например, вы можете изолировать камеры наблюдения и датчики управления зданием. Затем, на основе идентификации, второй уровень фильтрации внутри сегмента позволяет уточнить и достичь микросегментации. На этом втором этапе цель состоит в том, чтобы предотвратить обмен данными между камерами наблюдения в одном и том же сегменте сети.

Почему нулевое доверие так важно сейчас

За последние 18 месяцев количество кибератак увеличивалось, и обходились компании очень дорого. Кроме того, хакеры проводят все более изощренные и злонамеренные атаки. Поскольку нулевое доверие требует идентификации и аутентификации каждого устройства и пользователя, прежде чем разрешить доступ к сети, можно сдерживать атаки и даже избегать их. Это связано с сегментацией сети, которая ограничивает диапазон доступа и снижает распространение атаки.

Благодаря интеллектуальному сочетанию макро- и микросегментации подход с нулевым доверием обеспечивает ограниченный и мобильный периметр безопасности вокруг каждого пользователя и объекта. Организации управляют контролем доступа к сети, определяют полномочия (например, доступ по ролям работы) и могут защищать и сдерживать угрозы, поскольку сеть постоянно ищет несоответствующее или подозрительное поведение.

Новые сетевые функции обеспечивают нулевое доверие, что пропорционально повышает уровень защиты от расширенных и изощренных кибератак.

Пять шагов к вашей сети нулевого доверия

Хотя довольно легко построить безопасную сеть с нулевым доверием с нуля (например, новое помещение, новая структура), однако у большинства компаний уже есть существующая сеть. Задача этих организаций состоит в том, чтобы согласовать подходы для удовлетворения потребностей организации, одновременно защищая ее от атак. Ниже приведены пять шагов к нулевому доверию:

1.    Монитор: определите все оборудование, периферийные устройства, подключенные устройства и подтвердите подлинность всех людей, имеющих доступ к сети. Инвентаризация объектов создается и заполняется автоматически.

2.    Подтверждение: контролируйте все подключенные устройства и аннулируйте те, которые не оправданы для активности, поскольку они увеличивают вероятность атаки. Примените принцип наименьших привилегий, который предоставляет минимальные разрешения, необходимые для выполнения задачи. Если сеть выявляет несовместимое оборудование, необходимо будет реализовать план восстановления или исправления.

3.    Будьте осведомленными: Вы должны знать все об оборудовании и рабочих процессах, а трафик, генерируемый в результате этих процессов, должен разумно сочетать макросегментацию (управление вводом / выводом) и микросегментацию (детальные правила безопасности).

4.    Имитация: параллельное применение политики идентификации, аутентификации и безопасности в режиме «открытия при отказе»: все оборудование будет авторизовано, а сетевое поведение будет регистрироваться и индексироваться, чтобы установить схемы авторизации и адаптированную политику сетевой безопасности. Этот критический шаг позволит уточнить политику безопасности, гарантируя, что это не повлияет на нормальную деятельность.

5.    Принудительное применение: на последнем этапе «открытие при отказе» становится «закрытие при отказе»: сбои аутентификации больше не допускаются, всем пользователям или устройствам, на которые нет ссылок, отказывается, все незаконные потоки останавливаются. Мониторинг сети является немедленным, чтобы убедиться, что все устройства идентифицированы, пользователи аутентифицированы для авторизации в сети или, возможно, помещены в карантин на время проверки безопасности.

В двух словах

Подход с нулевым доверием позволяет идентифицировать трафик, автоматически сохранять объекты в инвентарной базе, создавать запланированные правила для сети и совместно использовать профили пользователей и IoT в соответствии с правилами. Это также позволяет определять центральные IDS или DoS-атаки коммутаторов и, при необходимости, применять карантин для подозрительных потоков в ограниченном и динамическом периметре.

Нулевое доверие обеспечивает стратегию аутентификации и последовательную политику безопасности во всей сетевой инфраструктуре, реализованную в соответствии с потребностями пользователей и подключенных технологий. Интеллектуальное сочетание макросегментации и микросегментации с карантином в случае нарушения правил безопасности обеспечивает высочайшую степень безопасности вашей сетевой инфраструктуры. Во все более нестабильном, неопределенном, сложном и неоднозначном мире подход нулевого доверия — лучший выбор для обеспечения безопасности вашей сети и бизнес-активов.

Никогда не стоит забывать главное правило — ваша безопасность в первую очередь зависит от вас. А если вам или вашей компании нужна помощь в вопросах кибербезопасности, то компания InfoTel может помочь вам разобраться в этой задачей и оставить заботы о защите ваших данных нашей команде профессионалов. InfoTel – широкопрофильный системный интегратор комплексных телекоммуникационных и информационных решений, опыт внедрения с 2004 г. 

 

Источник

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *