Цифровая трансформация и смена моделей работы коренным образом изменили ландшафт сетевой безопасности. Сотрудники приносят удаленные устройства и получают доступ к данным из-за пределов корпоративной сети. Те же данные также передаются внешним сотрудникам, таким как партнеры и поставщики.

Этот процесс перемещения данных из локальной модели в гибридную среду часто оставляет ценные хлебные крошки для злоумышленников, которые могут поставить под угрозу безопасность всей сети.

Сегодня организациям нужна модель безопасности, которая может адаптироваться к сложности постпандемической рабочей среды и удаленной рабочей силы. Их подход должен защищать устройства, приложения и данные независимо от их местонахождения. Это стало возможным благодаря модели безопасности с нулевым доверием.

Итак, что такое модель безопасности с нулевым доверием? Давайте взглянем.

Защита от атак программ-вымогателей

Переход на удаленную работу во время COVID-19 привел к резкому росту атак программ-вымогателей. Увеличились не только эффективность и частота атак, но и стоимость каждой атаки вымогателя резко возросла.

instagram viewer

По данным IBM Стоимость отчета об утечке данных в 2021 году, стоимость взлома в том году выросла до 4,24 миллиона долларов - это самая высокая средняя общая стоимость за 17-летнюю историю отчета. Среди жертв такие крупные корпорации, как SolarWinds и колониальный трубопровод, вызывая перебои в работе сети и ущерб на миллионы долларов.

Основная причина всплеска была связана с пандемией и возникшей в результате культурой работы на дому. Отчет также показал, что стоимость взлома была на 1,76 миллиона долларов меньше в организациях, которые внедрили зрелую модель нулевого доверия, по сравнению с организациями без нее.

Это ясно указывает на важность реализации подхода к безопасности с нулевым доверием, особенно когда вероятно, что многие сотрудники предпочтут как минимум гибридную работу соглашение.

Что такое модель безопасности с нулевым доверием?

Традиционная модель сетевой безопасности доверяет любому пользователю и устройству внутри сети. Неотъемлемая проблема этого подхода заключается в том, что как только киберпреступник получает доступ к сети, он может свободно перемещаться по внутренним системам без особого сопротивления.

Архитектура безопасности с нулевым доверием, с другой стороны, считает всех и все враждебными. Термин «нулевое доверие» был впервые введен в употребление в 2010 году Джоном Киндервагом, аналитиком Forrester Research, и основан на основном принципе: никогда никому не доверять и всегда проверять данные.

Модель с нулевым доверием требует строгой проверки личности для всех пользователей и устройств перед предоставлением им доступа к ресурсам, независимо от того, находятся ли они внутри или за пределами периметра сети.

Руководящие принципы концепции нулевого доверия

Модель безопасности с нулевым доверием - это не отдельная технология или решение. Скорее, это стратегия, на основе которой сетевые администраторы могут построить экосистему безопасности. Вот некоторые из руководящих принципов архитектуры безопасности с нулевым доверием.

1. Непрерывная проверка

Модель с нулевым доверием предполагает наличие векторов атак как внутри, так и за пределами сети. Таким образом, ни одному пользователю или устройству не следует явно доверять и предоставлять доступ к конфиденциальным данным и приложениям. Эта модель постоянно проверяет удостоверения, привилегии и безопасность пользователей и машин. По мере изменения уровня риска тайм-ауты соединения вынуждают пользователей и устройства повторно проверять свою личность.

2. Микросегментация

Микросегментация - это практика разделения периметров безопасности на более мелкие сегменты или зоны. Это помогает поддерживать отдельный доступ к отдельным частям сети. Например, пользователь или программа, имеющая доступ к одной зоне, не сможет получить доступ к другой зоне без надлежащей авторизации.

Связанный: Оставайтесь в безопасности в Интернете: что нужно знать о цифровом дистанцировании

Микросегментация помогает ограничить боковое перемещение злоумышленников после того, как они получат доступ к сети. Это значительно снижает вероятность атаки, поскольку каждый сегмент сети требует отдельной авторизации.

3. Принцип наименьших привилегий

Принцип наименьших привилегий основан на предоставлении пользователям доступа, достаточного для конкретного варианта использования или операции. Это означает, что конкретной учетной записи пользователя или устройству будет предоставлен доступ только к варианту использования и не более того.

Сетевые администраторы должны быть осторожны при предоставлении доступа пользователям или приложениям и не забывать отозвать эти привилегии, когда доступ больше не нужен.

Подробнее: Что такое принцип наименьших привилегий и как он может предотвратить кибератаки?

Политика доступа с наименьшими привилегиями сводит к минимуму воздействие пользователя на уязвимые части сети, тем самым уменьшая радиус действия.

4. Endpoint Security

Помимо доступа с наименьшими привилегиями, модель с нулевым доверием также принимает меры для защиты устройств конечных пользователей от угроз безопасности. Все конечные устройства постоянно отслеживаются на предмет вредоносной активности, вредоносных программ или запросов доступа к сети, инициированных скомпрометированной конечной точкой.

Преимущества реализации модели безопасности с нулевым доверием

Нулевое доверие решает широкий круг проблем с традиционной моделью безопасности. Некоторые из преимуществ фреймворка включают:

1. Защита от внутренних и внешних угроз

При нулевом доверии каждый пользователь и машина враждебны. Он улавливает угрозы, исходящие извне сети, а также внутренние угрозы, которые трудно обнаружить.

2. Снижает риск кражи данных

Благодаря сегментации сети доступ к различным сетевым зонам строго контролируется в модели с нулевым доверием. Это сводит к минимуму риск передачи конфиденциальной информации за пределы организации.

3. Обеспечивает безопасность удаленных сотрудников

Быстрый переход к облачным приложениям проложил путь к удаленной рабочей среде. Сотрудники могут сотрудничать и получать доступ к сетевым ресурсам из любого места с любого устройства. Решение для обеспечения безопасности конечных точек позволяет обеспечить безопасность такой разрозненной рабочей силы.

4. Хорошая инвестиция против потери данных

Учитывая, насколько дорого обходятся утечки данных, внедрение подхода безопасности с нулевой моделью следует рассматривать как отличное вложение средств против кибератак. Любые деньги, потраченные на предотвращение потери и кражи данных, потрачены не зря.

Ничего не верь, все проверяй

Всплеск атак программ-вымогателей на фоне пандемии доказывает, что организациям необходимо использовать модель безопасности, которая может учитывать распределенную рабочую силу и культуру удаленной работы. Таким образом, механизм нулевого доверия может значительно уменьшить площадь поверхности атаки за счет сегментации сети и принципа доступа с наименьшими привилегиями.

Он работает по основному принципу: никогда не доверять пользователю или устройству и проверять всех, прежде чем предоставить им доступ к ресурсам. Это явное доверие снижает риск и улучшает вашу безопасность независимо от того, где расположены ваши конечные точки.

ДелитьсяТвитнутьЭл. адрес
5 крупнейших атак с использованием программ-вымогателей в 2021 году (на данный момент!)

В 2021 году произошло множество крупных атак с использованием программ-вымогателей, включая крупные выплаты выкупа, утечку данных и серьезные сбои в работе.

Читать далее

Похожие темы
  • Безопасность
  • Программы-вымогатели
  • Безопасность
  • Советы по безопасности
Об авторе
Фавад Али (Опубликовано 20 статей)

Фавад - инженер по информационным технологиям и коммуникациям, начинающий предприниматель и писатель. Он начал писать контент в 2017 году и с тех пор работал с двумя агентствами цифрового маркетинга и многочисленными клиентами B2B и B2C. Он пишет о безопасности и технологиях в MUO с целью обучать, развлекать и вовлекать аудиторию.

Ещё от Fawad Ali

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться