Растущее число кибератак ускоряет внедрение политики нулевого доверия — printnews.biz
107023, г. Москва, Барабанный переулок, дом 4, стр 6, БЦ «На Барабанном»

Растущее число кибератак ускоряет внедрение политики нулевого доверия

11.05.2022 Новости зарубежных компаний

Лоуэлла Фернандес (Louella Fernandes)

Исследование агентства Quocirca «Zero Trust Security Trends 2022» демонстрирует, что за прошедший год 76% организаций сообщали о внешних атаках вредоносных вирусов или программ-шантажистов, 90% организаций ожидают роста инцидентов в плане кибербезопасности в ближайший год. По мере расширения ландшафта угроз, 91% организаций сообщают, что внедрение политики нулевого доверия критически важно для их бизнеса.

Расширение ландшафта угроз

Наблюдающийся сдвиг организации офисной работы в сторону гибридной рабочей силы ведёт к экспонентному расширению поверхности атаки, так как всё больше устройств и пользователей подключаются к сети, а также к общественным облачным сервисам и приложениям из различных мест (локаций). Такая ситуация вынуждает обращаться к стратегии нулевого доверия, которая подразумевает, что в сети ничему и никогда нельзя доверять.

Исследование агентства Quocirca «Zero Trust Security Trends 2022», проведённое опытными профессионалами в Великобритании и США, выявило, что более трёх четвертей (76%) из 202 опрошенных организаций пострадали в прошлом году от внешних атак вредоносных вирусов и программ-шифровальщиков, а 48% организаций столкнулись с инсайдерскими угрозами из-за неаккуратных пользователей. Кроме того, 43% организаций пострадали от уязвимостей из-за взломанных пользовательских данных, а 42% организаций сообщили об атаках на цепочку поставок.

Столь высокий уровень зафиксированных угроз определяет то, каким образом организации рассматривают свое будущее, и на что они фокусируют свое внимание в сфере безопасности. Однако, несмотря на то, что «нулевое доверие» набирает обороты, в безопасности предприятий до сих пор имеется «мёртвая зона», касающаяся печатающих устройств.

Ключевые исследования по данной проблеме показали:

  • 90% организаций ожидают, что в 2022-м году столкнутся с большим количеством инцидентов с кибербезопасностью, а 40% организаций ожидают существенного усиления киберугроз;
  • 49% организаций отмечают, что стратегия нулевого доверия критически важна для их бизнеса; 42% организаций утверждают, что она очень важна;
  • только 16% организаций воспринимают свою инфраструктуру печати как представляющую значительную угрозу их кибербезопасности, 32% организаций ассоциируют её с внешними злонамеренными атаками;
  • обеспечение безопасности инфраструктуры является наименьшей мотивацией в плане внедрения «нулевого доверия», хотя половина организаций сообщили, что уже включили офисную печать в свою стратегию нулевого доверия;
  • 55% организаций обеспечивают кибербезопасность офисной печати своими силами; 18% организаций полагаются на провайдера услуг по управлению печатью, 17% организаций используют провайдеров по управлению IT-услугами или MSSP (Managed Security Service Provider), а 10% организаций используют гибридный подход (домашний и MSP, Managed Services Provider).

Рост «нулевого доверия»

Более 42% респондентов заявляют, что они внедрили стратегию нулевого доверия – 47% в США и  36% в Великобритании. Большинство организаций, занимающихся деловыми и профессиональными услугами, уже внедрили стратегию нулевого доверия (56%), при этом государственные организации в меньшей степени внедрили её (28%).

Наиболее распространённой причиной для внедрения модели нулевого доверия является необходимость защитить чувствительные данные (38%), далее — необходимость обеспечить безопасность облачного сервиса (29%). Всего 10% организаций указали, что причиной для внедрения стратегии нулевого доверия было обеспечение безопасности инфраструктуры печати.

Офисная печать и нулевое доверие

Так как принтеры и МФУ являются устройствами, которые обрабатывают важные данные всех типов, с принтерами и МФУ следует обращаться так же, как и со всеми остальными уязвимыми устройствами ввода и вывода, используя мощные средства  контроля доступа, менеджмента и распознавания вторжения.

Половина респондентов отметила, что уже включает офисную печать в рамки своей стратегии нулевого доверия, а ещё 39% планируют сделать это в ближайшие 12 месяцев. Большинство компаний, действующих в финансовом секторе, уже инкорпорировали инфраструктуру печати в рамки своей стратегии информационной безопасности (68%), среди организаций государственного сектора так поступили только 37%.

При реализации функций, связанных с «нулевым доверием» в среде офисной печати, 48% предприятий предусматривают управление доступом с использованием пользовательской информации, а 43% используют облачные платформы, соответствующие строгим требованиям «нулевого доверия». Организации также реализуют встроенные функции устройств для обеспечения безопасности оборудования (определение вторжения в момент работы программы, защита BIOS, самовосстанавливающееся встроенное ПО, определение взлома памяти, «белый список» и так далее).

Как могут MPS-провайдеры поддержать путь к «нулевому доверию»?

Провайдеры MPS должны накапливать новые решения и опыт, чтобы справляться с запросами по «нулевому доверию» своих клиентов. Это означает разработку, освоение и внедрение многоуровневых предложений по безопасности для эффективной защиты печати в рамках гибридной рабочей среды. Имеется ряд перспективных возможностей в рамках предложений провайдеров MPS-услуг, которые могут эффективно поддержать стратегию нулевого доверия организации-клиента.

  1.  Тщательная оценка информационной безопасности. За счёт тщательной оценки информационной безопасности инфраструктуры клиента, MPS-провайдер может выявить зазоры в безопасности и порекомендовать клиенту конкретное решение, которое будет охватывать различные аспекты обеспечения безопасности оборудования, программного обеспечения и сети.
  2.    Поддержка многофакторной аутентификации (MFA): MFA обеспечивает больший уровень контроля в плане того, кто может получить доступ к сети, так как требует прохождения дополнительного уровня безопасности через отдельное устройство. Облачные MFA-сервисы обеспечивают уменьшение риска злонамеренного вторжения из сети, а технологии управления входом через пользовательские данные (IAM) и единой подписи (SSO) также могут помочь обеспечить больший уровень безопасности.
  3.    Печать на основе правил и пул-печать. Пул-печать подразумевает, что документы выходят только для аутентифицированных пользователей, а также позволяет организациям отслеживать и проверять печатные задания пользователей.
  4. Сетевая сегментация:  MPS-провайдер сможет обеспечить сетевое управление между доступом конечного пользователя к каждому устройству сети и сетью офисной печати за счёт использования MPS-сервиса, который «отделяет» офисную печать от основной корпоративной сети. Такое решение затрудняет попытки злонамеренных пользователей использовать принтеры в качестве вектора атаки.
  5. Постоянный мониторинг: Мониторинг ситуации с безопасностью корпоративной сети и всех подконтрольных точек ввода-вывода позволяет лучше реагировать на угрозы «нулевого дня». MPS-провайдеры имеют идеальное положение в плане предоставления таких сервисов на облачной основе с постоянными исправлениями и обновлениями встроенного ПО устройства, драйверов для печати и политик безопасности. Плюс к этому они имеют прекрасные возможности анализировать деятельность в рамках широкого спектра клиентов, чтобы помочь выявить и справиться с новыми угрозами.

Что касается сред распределённой печати, MPS-провайдеры, которые поставляют облачные сервисы, имеют хорошие предложения для поддержки среды нулевого доверия, так как многие платформы вполне соответствуют принципам нулевого доверия и поддерживают ряд подходов MFA.

Подробности: https://sforp.ru/news/_mostInterest/29.htm#1358