Принцип доступа с нулевым доверием

Принцип доступа с нулевым доверием
Задать вопрос
Наши специалисты ответят на любой интересующий вопрос по услуге

В 2010 году бывшим аналитиком Forrester Джоном Киндервагом была разработана модель безопасности Zero Trust – модель, означающая полное отсутствие доверия кому-либо (даже пользователям) внутри контролируемой зоны.

Следуя новейшим стандартам и используя опыт в области кибербезопасности, мы пришли к выводу, что наиболее эффективная стратегия Zero Trust – это подход, обеспечивающий наглядность и контроль в трёх областях: кто находится в сети, что находится в сети и что происходит с управляемыми устройствами, когда они покидают сеть.

Поскольку в настоящее время организации имеют множество границ, которые сложно объединить в единый контур и, как следствие, создать единую защищенную границу, стратегии контроля доступа, основанные на защите периметра организации, являются неэффективными.

Помимо проблемы с определением сетевого периметра организации, также существует проблема определения внутренних и внешних пользователей и их различий. Так как в последнее время всё более актуальной становится удалённая работа, а многие организации всё чаще прибегают к привлечению подрядчиков для оптимизации работ, внешние и внутренние пользователи и сотрудники смешиваются. В этой связи периметр сети становится чем-то непостоянным и перемещается вместе с пользователями. Пользователи, перемещающиеся по сети организации и за ее пределами, используя свои персональные устройства, становятся векторами для атак со стороны злоумышленников.

В соответствии с вышеизложенными проблемами необходимо пересмотреть основания для доверия к пользователям и устройствам, которые запрашивают доступ к сетевым ресурсам. Изначально принцип доверия был максимально прост – доверие всему, что находится внутри сети. Далее принцип доверия эволюционировал – он стал работать по принципу одноразовой проверки с последующим переходом к доверию. Однако конечный принцип доверия представляет собой минимум доверия пользователям и устройствам – доступ к сетевым ресурсам предоставляется только тем, кто обладает наименьшими правами доступа. Это и называется доступ к сети с нулевым уровнем доверия, ZTNA.

Если говорить проще, Zero Trust – это отказ от разделения ресурсов на внешние и внутренние – полное отсутствие доверенных зон. В рамках этой модели пользователи, устройства и приложения подвергаются проверке каждый раз, когда требуется доступ к сетевым ресурсам организации.

Преимущества модели нулевого доверия заключаются в том, что эта модель позволяет лучше контролировать пользователей, устройства, контейнеры, сети и приложения, так как при получении любого запроса на доступ к сетевым ресурсам проверяется надежность источника. Благодаря сегментации ресурсов и доступу с минимально необходимыми правами, поверхность атаки на организацию заметно сокращается.

Требования к ZTNA уточнялись более десятилетия с момента введения этого термина. В последнем документе NIST об архитектуре с нулевым доверием признается, что ZTNA находится в процессе разработки. Таким образом, вместо того, чтобы определять специфику архитектуры, он предлагает набор руководящих принципов и советует специалистам по безопасности рассматривать переход на ZTNA как некое путешествие.

Fortinet разработала целостный подход, эффективный для ZTNA. Этот подход основывается на трех основных принципах:

- решения ZTNA должны обеспечивать постоянную видимость устройств и пользователей, подключенных к сети, а также сетевые ресурсы, к которым они пытаются получить доступ;

- решения должны обеспечивать соблюдение политик безопасности независимо от типа устройства, местоположения или способа доступа;

- решения должны быть в состоянии поддерживать соблюдение и видимость, когда устройства переходят в автономный режим.

Регулирование доступа к сетевым ресурсам включает в себя как идентификацию пользователя, запрашивающего доступ, так и проверку того, что пользователь имеет полномочия на доступ к запрошенным ресурсам. Личность пользователя легко компрометируется. Например, злоумышленники могут получить имена пользователей и пароли с помощью brute force (метода перебора) – зачастую это довольно нетрудно, поскольку не все организации придерживаются правильной парольной политики, в следствие чего пароли пользователей оказываются слабыми и легко взламываются. Скомпрометировать пользователей можно также с помощью социальной инженерии (например, фишинга). По этой причине предприятия добавляют многофакторную аутентификацию (MFA) в свои процессы входа в систему.

Еще одна проблема – необходимость запрета злоупотребления своими правами доступа аутентифицированным пользователям. С этой целью необходимо предписывать политику доступа с наименьшими привилегиями, которая ограничивает доступ до минимума, необходимого пользователю, в зависимости от его роли в организации. Решения для аутентификации и авторизации должны быть интегрированы с корпоративными. Эти меры безопасности не должны снижать производительность или качество работы пользователей.

Решения для доступа к сети с нулевым доверием должны строго обеспечивать соблюдение политики контроля доступа, повышая при этом производительность и удобство работы авторизованного пользователя.

Заказать услугу
Оформите заявку на сайте, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.