Що таке Zero Trust і чи змінить це безпеку назавжди?

Нульова довіра – це нова модель безпеки, спочатку розроблена в 2010 році Джоном Кіндервагом з Forrester Research. Модель нульової довіри, як випливає з її назви, припускає, що будь-яке з’єднання, кінцева точка або користувач є загрозою, і що мережа має захищатися від усіх внутрішніх і зовнішніх загроз.

Хоча це може здатися трохи параноїдальним, це саме те, що потрібно компаніям у світі розподілених обчислень із системами, розгорнутими в хмарі та на межі, мільйонами пристроїв Інтернету речей і багатьма співробітниками, які працюють з дому чи за допомогою мобільних пристроїв. Стара ідея «периметра мережі» вмирає і замінюється ідеєю мережі нульової довіри.

На практиці ось як працює модель безпеки без довіри в мережі організації:

Нульова довіра використовує доступ із найменшими привілеями, щоб гарантувати, що користувачі можуть мати лише обмежений доступ до ресурсів. Zero Trust перевіряє та авторизує кожне з’єднання та гарантує, що взаємодія відповідає всім вимогам, визначеним політикою безпеки організації. Він автентифікує та авторизує кожен пристрій, з’єднання та мережевий потік відповідно до динамічних політик, використовуючи контекст багатьох джерел даних.

Ці найкращі методи безпеки гарантують, що якщо користувач або пристрій отримає доступ до мережевого ресурсу нестандартним або неавторизованим способом, їх буде заблоковано, а службу безпеки буде негайно повідомлено. Цей процес створює герметичний захист навіть від найскладніших загроз, навіть якщо вони вже є в мережі.

Чому Zero Trust набирає популярності?

Попит на продукти, які підтримують нульову довіру, продовжує зростати. Глобальний ринок нульової довіри, ймовірно, подвоїться за п’ять років і, як очікується, досягне понад 50 мільярдів доларів США до 2026 року. Ключові фактори, що рухають цей ринок, включають частоту цілеспрямованих кібератак, нові дані правил безпеки та стандарти інформаційної безпеки.

Багато організацій застосовують централізований підхід до керування ідентифікацією та доступом (IAM), що є ключовою частиною архітектури нульової довіри. Організації все частіше впроваджують технології IAM і механізми контролю, такі як багатофакторна автентифікація (MFA) і єдиний вхід (SSO).

Ще одна тенденція, яка призвела до впровадження принципу нульової довіри, почалася з пандемією: багато організацій перейшли на доступ до мережі з нульовою довірою (ZTNA) замість того, щоб покладатися на віртуальні приватні мережі (VPN).

Безпека Zero Trust може допомогти організаціям захиститися від складних атак і модернізувати свою інфраструктуру кібербезпеки. Це також покращує доступ користувачів до хмарних програм. Підходи Zero Trust включають передові технології безпеки, спрямовані на захист даних, інтеграцію з існуючими системами керування ідентифікацією та захисту кінцевих точок.

Принципи архітектури нульової довіри

Сучасна мережа — це дуже динамічне та складне середовище без визначеного периметра для захисту. Парадигми віддаленої роботи та використання власного пристрою (BYOD) дозволяють співробітникам і стороннім особам спорадично підключатися до мережі для доступу до ресурсів. Ланцюжок постачання включає багато партнерів і постачальників, які можуть інтегруватися в мережу для надання послуг.

Користувач може бути працівником або партнером API, який за потреби підключається до мережі, яка може бачити багато з’єднань із різних місць і пристроїв у всьому світі. Тому немає визначеного периметра, і може бути важко відрізнити законні з’єднання від зловмисних вторгнень.

Загрози кінцевої точки

Додаткові загрози, з якими стикається сучасна мережа, включають випадковий витік даних і ненавмисне завантаження зловмисного програмного забезпечення (зловмисного програмного забезпечення) законними користувачами, а також крадіжку даних за допомогою внутрішніх загроз або зловмисників. Схеми фішингу стали поширеними, оскільки кіберзлочинці усвідомлюють, що можуть проникати в мережі, маніпулюючи працівниками всіх рангів.

На відміну від традиційних парадигм безпеки, які захищають мережу всередині від зовнішніх загроз, модель безпеки з нульовою довірою захищає як від внутрішніх, так і від зовнішніх загроз. Якщо припустити, що те, що знаходиться всередині мережі, не заслуговує довіри, модель може застосувати засоби захисту, які не дозволять кіберзлочинцям використовувати кінцеві точки для зламу мережі.

Принципи нульової довіри

Модель Zero Trust розглядає всі підключення та пристрої...

Що таке Zero Trust і чи змінить це безпеку назавжди?

Нульова довіра – це нова модель безпеки, спочатку розроблена в 2010 році Джоном Кіндервагом з Forrester Research. Модель нульової довіри, як випливає з її назви, припускає, що будь-яке з’єднання, кінцева точка або користувач є загрозою, і що мережа має захищатися від усіх внутрішніх і зовнішніх загроз.

Хоча це може здатися трохи параноїдальним, це саме те, що потрібно компаніям у світі розподілених обчислень із системами, розгорнутими в хмарі та на межі, мільйонами пристроїв Інтернету речей і багатьма співробітниками, які працюють з дому чи за допомогою мобільних пристроїв. Стара ідея «периметра мережі» вмирає і замінюється ідеєю мережі нульової довіри.

На практиці ось як працює модель безпеки без довіри в мережі організації:

Нульова довіра використовує доступ із найменшими привілеями, щоб гарантувати, що користувачі можуть мати лише обмежений доступ до ресурсів. Zero Trust перевіряє та авторизує кожне з’єднання та гарантує, що взаємодія відповідає всім вимогам, визначеним політикою безпеки організації. Він автентифікує та авторизує кожен пристрій, з’єднання та мережевий потік відповідно до динамічних політик, використовуючи контекст багатьох джерел даних.

Ці найкращі методи безпеки гарантують, що якщо користувач або пристрій отримає доступ до мережевого ресурсу нестандартним або неавторизованим способом, їх буде заблоковано, а службу безпеки буде негайно повідомлено. Цей процес створює герметичний захист навіть від найскладніших загроз, навіть якщо вони вже є в мережі.

Чому Zero Trust набирає популярності?

Попит на продукти, які підтримують нульову довіру, продовжує зростати. Глобальний ринок нульової довіри, ймовірно, подвоїться за п’ять років і, як очікується, досягне понад 50 мільярдів доларів США до 2026 року. Ключові фактори, що рухають цей ринок, включають частоту цілеспрямованих кібератак, нові дані правил безпеки та стандарти інформаційної безпеки.

Багато організацій застосовують централізований підхід до керування ідентифікацією та доступом (IAM), що є ключовою частиною архітектури нульової довіри. Організації все частіше впроваджують технології IAM і механізми контролю, такі як багатофакторна автентифікація (MFA) і єдиний вхід (SSO).

Ще одна тенденція, яка призвела до впровадження принципу нульової довіри, почалася з пандемією: багато організацій перейшли на доступ до мережі з нульовою довірою (ZTNA) замість того, щоб покладатися на віртуальні приватні мережі (VPN).

Безпека Zero Trust може допомогти організаціям захиститися від складних атак і модернізувати свою інфраструктуру кібербезпеки. Це також покращує доступ користувачів до хмарних програм. Підходи Zero Trust включають передові технології безпеки, спрямовані на захист даних, інтеграцію з існуючими системами керування ідентифікацією та захисту кінцевих точок.

Принципи архітектури нульової довіри

Сучасна мережа — це дуже динамічне та складне середовище без визначеного периметра для захисту. Парадигми віддаленої роботи та використання власного пристрою (BYOD) дозволяють співробітникам і стороннім особам спорадично підключатися до мережі для доступу до ресурсів. Ланцюжок постачання включає багато партнерів і постачальників, які можуть інтегруватися в мережу для надання послуг.

Користувач може бути працівником або партнером API, який за потреби підключається до мережі, яка може бачити багато з’єднань із різних місць і пристроїв у всьому світі. Тому немає визначеного периметра, і може бути важко відрізнити законні з’єднання від зловмисних вторгнень.

Загрози кінцевої точки

Додаткові загрози, з якими стикається сучасна мережа, включають випадковий витік даних і ненавмисне завантаження зловмисного програмного забезпечення (зловмисного програмного забезпечення) законними користувачами, а також крадіжку даних за допомогою внутрішніх загроз або зловмисників. Схеми фішингу стали поширеними, оскільки кіберзлочинці усвідомлюють, що можуть проникати в мережі, маніпулюючи працівниками всіх рангів.

На відміну від традиційних парадигм безпеки, які захищають мережу всередині від зовнішніх загроз, модель безпеки з нульовою довірою захищає як від внутрішніх, так і від зовнішніх загроз. Якщо припустити, що те, що знаходиться всередині мережі, не заслуговує довіри, модель може застосувати засоби захисту, які не дозволять кіберзлочинцям використовувати кінцеві точки для зламу мережі.

Принципи нульової довіри

Модель Zero Trust розглядає всі підключення та пристрої...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow