Нулевое доверие в эпоху удалённой работы — printnews.biz
107023, г. Москва, Барабанный переулок, дом 4, стр 6, БЦ «На Барабанном»

Нулевое доверие в эпоху удалённой работы

21.07.2020 Маркетинг

Лоуэлла Фернандес (Louella Fernandes)

            Массовый сдвиг в сторону удалённой работы, как результат пандемии COVID-19, создал трудности в применении традиционной модели обеспечения периметра сетевой кибербезопасности. Использование персональных и корпоративных устройств для доступа к сети через социальные сети и сторонние «облачные» системы дают значительные дополнительные возможности для кибератак. Поэтому многие организации обращаются к модели «нулевого доверия», чтобы снизить свои риски в сфере кибербезопасности путём передовой аутентификации и постоянного мониторинга.

 

            Расширенный простор для кибернападений

            Годами профессионалы в области информационной безопасности сражались за то, чтобы развить и укрепить корпоративную киберзащиту так же быстро, как противники ищут способы её обойти. И эти старания срабатывали до определённого момента, однако, недавние резкие перемены в рабочих практиках плюс постоянно усложняющийся ландшафт киберугроз наглядно демонстрируют, что обычные модели кибербезопасности более не эффективны.

            Сейчас более, чем когда-либо, сотрудники компаний работают из удалённых и иногда самых неожиданных мест, получая доступ к сети через смесь корпоративных и личных устройств. Предприятия используют социальные сети, сторонние «облачные» инфраструктуры и программное обеспечение как единую услугу, чтобы дать пользователям доступ к инструментам для выполнения своей работы, где бы они ни находились, и когда бы им это ни потребовалось. В этом стремлении к повышению производительности традиционным подходам к информационной безопасности приходится бороться, чтобы отличить настоящие подсоединения и взаимодействие с данными от вредоносных попыток проникновения.

            Растущая взаимная соединенность сегодняшних корпоративных систем также создаёт трудности. Корпоративные сети связаны с сетями партнёров, поставщиков и провайдеров услуг. Наличие таких связей означает появление новых рисков со стороны этих «доверенных» партнёров (от вредоносной деятельности или просто плохой системы кибербезопасности третьей стороны) в любой момент. Одновременно с этим киберпреступники становятся всё более опытными и стратегически подкованными. Вместо того, чтобы напрямую нападать на корпоративную киберзащиту, они ищут слабые звенья, например, плохо защищенные компании-партнёры или менее защищенные участки корпоративной сети и используют их, чтобы взламывать защиту организации. Так как и рабочее место, и ландшафт киберугроз изменились, и простор для нападения растёт в геометрической прогрессии, системы кибербезопасности, разработанные для того, чтобы защищать организации, оказались неадекватными уровням новых киберугроз. Требуется новый подход, более  масштабный и гибкий для реагирования на новые киберугрозы, откуда бы они ни исходили, и какую бы форму они ни имели. Эта ситуация постепенно обретает особую форму, особую концепцию, она — не просто набор товаров. Это — «нулевое доверие«!

 

            Появление нулевого доверия

            Исторически кибербезопасность работала по принципу «замка со рвом». Такая концепция подразумевала, что всему внутри периметра организации («рва») можно было доверять и давать неограниченный доступ к сети. В рамках такого подхода старания системы кибербезопасности были сосредоточены на том, чтобы не дать противникам пересечь «ров», но уж если у них это получалось, то они получали такой же неограниченный доступ к данным, что и у настоящих пользователей. Такая ситуация создавала неприемлемые уровни риска.

            Нулевое доверие отвергает идею, что можно доверять вообще какому-либо пользователю или устройству. Нулевое доверие действует по принципу «никогда не доверяй, всегда проверяй», и оно применяет этот принцип везде. Нулевое доверие включает в себя все приложения и все точки, пользователей, интерфейсы, устройства интернета вещей, микросервисы и другие элементы в рамках IT-охвата организации.

            Преимущество внедрения нулевого доверия заключается в том, что это концепция, а не товар, и она не требует замены существующих технологий. Вместо этого нулевое доверие основано на определении и контроле подлинности людей и устройств, пытающихся получить доступ в сеть. Это заставляет организации думать об управлении доступом так, чтобы ограничивать его по принципу наименьшей привилегированности, что снижает возможности взлома и потери данных. Нельзя украсть то, до чего не добрался!

 

            Ориентация на подлинность личности

            В среде нулевого доверия подлинность личности рассматривается на многих уровнях: от данных пользователя до подтверждения географического местоположения и аутентичности доступа в сеть, вне зависимости от того, находится ли пользователь  или устройство внутри сетевого периметра. Когда будет построена эта полная картина, подлинность личности при нулевом доверии будет проверяться по типу данных, доступ к которым запрашивается, и политики управления этими данными. Доступ будет даваться только тогда, когда будет установлена и проверена личность, и только в те части сети, которые авторизованы для данного пользователя. Это означает, что даже если злоумышленник получит доступ к одной области, то его возможности по продвижению в другие области будут ограничены. Также платформа нулевого доверия может потребовать повторное подтверждение подлинности пользователя или устройства в любое время. Такой подход даёт организациям возможность видеть деятельность всех пользователей и устройств в сети и исполнять политику доступа и переноса данных.

 

            Инфраструктура печати в среди нулевого доверия

            По мере того, как традиционное офисное пространство превращается в более гибкое, гибридный подход, по-видимому, сохранится и в будущем, и последствия для инфраструктуры печати, а также её вовлечение в среду нулевого доверия станут более сложными. Незащищённый принтер (или МФУ) может оказаться тем слабым звеном, через которое противники проникнут в сеть, поэтому также важно защитить его на уровне устройства и доступа. Также, так как всё больше сотрудников компаний работают из дома и потенциально использует личные устройства, чтобы печатать на корпоративных устройствах, в корпоративных сетях создаются дальнейшие риски для информационной безопасности, с которыми надо справляться.

            Следуя концепциям архитектуры нулевого доверия, производители печатающих устройств, а также независимые вендоры программного оборудования могут помочь своим корпоративным клиентам сделать так, чтобы инфраструктура печати у них не стала слабым звеном, на которое нацелились бы злоумышленники, чтобы взломать доверительное пространство организации.

            Новый отчет агентства Quocirca рассматривает концепцию нулевого доверия и её принципы и обсуждает стратегии по безопасности документации, которые должны принимать во внимание организации при адаптации к модели безопасности нулевого доверия.

Подробности:http://sforp.ru/