Чемпионская модель. Как безопасность с нулевым доверием может спасти вашу сеть

laurent-bouchoucha-150x160
декабря 06, 2021

Для компаний и организаций нулевое доверие — это лучшая ставка для обеспечения безопасности IT-оборудования и подключенных устройств, а также для защиты сотрудников.

Zero Trust blog image

Нулевое доверие — это не новая концепция. Тем не менее, пандемия и трансформация в сторону более цифрового общества высвечивают проблемы, которых ранее не было в поле зрения, что делает безопасность с нулевым доверием горячей темой.

Сегодня используется больше подключенных устройств Интернета вещей (IoT), чем когда-либо. К сожалению, безопасность не является приоритетом такого оборудования. Оно разрабатывалось для предоставления единого сервиса. Отсутствие встроенной защиты делает устройства IoT уязвимыми для атак, а также создает потенциальный маршрут во всю сеть организации. 

Когда компании вступают на путь цифровой трансформации, крайне важно, чтобы их сетевая инфраструктура была безопасной. Сегментация сети и принцип безопасности с нулевым доверием позволяют предотвратить атаки. После сообщения о компрометации потенциал для атаки можно снизить, а латеральные перемещения по сети — ограничить, чтобы не повлиять на другие подключенные системы.

Краткий обзор модели нулевого доверия

В бизнес-вычислительных и корпоративных средах сетевая сегментация имеет два подхода в зависимости от текущей степени доверия. Традиционно граница доверия была физической и подразумеваемой: компьютерная сеть была защищена брандмауэром. Проще говоря, это значит, что все, что находится внутри защищено от внешнего воздействия. Однако этот подход должен был эволюционировать по мере увеличения рисков угроз.

В мире нулевого доверия «доверие» должно стать динамичным, легко адаптируемым и подвергаться сомнению даже внутри сети. Руководящим принципом является «никогда не доверяй – всегда проверяй», то есть действуй так, как будто в системе уже есть злоумышленники. С учетом этого принципа первым шагом является контроль сетевого доступа (NAC), идентификация объектов и аутентификация подключенных пользователей. На основе этих факторов настраивается макросегментация с помощью брандмауэров для фильтрации трафика между различными классами объектов и пользователей. Например, можно изолировать камеры наблюдения от датчиков управления зданием. Затем, второй уровень фильтрации в пределах сегмента позволяет уточнить и достичь микросегментации на базе идентификации. На этом втором этапе цель состоит в том, чтобы предотвратить связь камер наблюдения друг с другом в пределах одного и того же сегмента сети.

Zero trust network in healthcare IT networks blog image 540x380

Почему сейчас так важно нулевое доверие

В течение последних 18 месяцев масштабы кибератак росли, а издержки для бизнеса были значительными. Кроме того, хакеры совершают все более изощренные и вредоносные атаки. Поскольку для доступа в сеть модель нулевого доверия требует идентификации и аутентификации каждого устройства и пользователя, можно сдерживать атаки и даже предотвращать их. Этого можно достичь с сегментацией сети, которая ограничивает диапазон доступа и уменьшает распространение атаки.

Благодаря интеллектуальному сочетанию макро- и микросегментации подход с нулевым доверием обеспечивает ограниченный и подвижный периметр безопасности вокруг каждого пользователя и объекта. Управляя контролем доступа к сети и устанавливая авторизацию (например, доступ по должностям), организации способны обеспечивать безопасность и сдерживать угрозы, поскольку сеть постоянно ищет неприемлемое или подозрительное поведение.

Новые сетевые функции обеспечивают нулевое доверие, что пропорционально повышает уровень защиты от расширенных и сложных кибератак.

Пять шагов к сети с нулевым уровнем доверия

Несмотря на то, что построить безопасную сеть с нулевым доверием с нуля довольно легко (например, новое помещение, новая структура), у большинства компаний уже есть существующая сеть. Задача состоит в том, чтобы согласовать подходы для удовлетворения потребностей организации, защищая ее от атак. Пять шагов к нулевому доверию:

Zero-Trust journey in 5 steps

1. Мониторинг. Выполните идентификацию всего оборудования, периферийных устройств, подключенных устройств и аутентификацию всех людей, которые имеют доступ к сети. Инвентаризация объекта создается и заполняется автоматически.

2. Валидация. Проконтролируйте все подключенные устройства и аннулируйте те, использование которых не оправдано для деятельности, поскольку они увеличивают вероятность атаки. Примените принцип наименьших привилегий, при котором предоставляются минимальные разрешения, необходимые для выполнения задачи. Если сеть обнаружит несоответствующее оборудование, необходимо будет реализовать план восстановления или исправления.

3. Планирование. Получите информацию обо всем оборудовании пользователей, а также их рабочем процессе и трафике, генерируемом для преобразования этих данных в политике безопасности, которая интеллектуально сочетает в себе макросегментацию (управление вводом/выводом) и микросегментацию (детальные правила безопасности).

4. Моделирование.  Параллельно примените политику идентификации, аутентификации и безопасности в режиме fail open: все оборудование будет авторизовано, а поведение сети будет регистрироваться и индексироваться для настройки схем авторизации и адаптированной политики сетевой безопасности. Этот критически важный шаг позволит усовершенствовать политику безопасности без влияния на нормальную деятельность.

5. Применение. На заключительном этапе режим fail open переходит в режим fail close: отказы в аутентификации больше не допускаются, все пользователи или устройства без ссылок, отклоняются, все случайные потоки прекращаются. Выполняется немедленный мониторинг сети для проверки того, чтобы все устройства были идентифицированы, пользователи аутентифицированы для авторизации в сети или, возможно, помещены в карантин на время проверки безопасности.

В двух словах

Подход с нулевым доверием позволяет идентифицировать трафик, автоматически сохранять объекты в инвентарь, создавать запланированные правила для сети и обмениваться профилями пользователей и IoT в соответствии с правилами. Такой подход также позволяет идентифицировать DoS-атаки центральных идентификаторов или коммутаторов и опционально применять карантин для подозрительных потоков в ограниченном и динамическом периметре.

Принцип нулевого доверия реализует стратегию аутентификации и последовательную политику безопасности в вашей сетевой инфраструктуре в соответствии с потребностями пользователей и подключенными технологиями. Интеллектуальная комбинация инструментов макросегментации и микросегментации с карантином в случае нарушения правил безопасности обеспечивает наивысшую степень безопасности вашей сетевой инфраструктуры. Во все более изменчивом, неопределенном, сложном и неоднозначном мире подход с нулевым доверием — лучший выбор для обеспечения безопасности вашей сети и бизнес-активов.

Скачайте нашу электронную книгу об архитектуре Zero Trust, чтобы узнать, как вы можете повысить уровень безопасности своей сети.

Быстрый доступ
laurent-bouchoucha-150x160

Laurent Bouchoucha

VP Business Development, Network Division

Proudly leading a team of experts in the areas of: solutions marketing, business program management, solutions architecture, pre-sales and business development. Driving and supporting execution of our aggressive growth strategy on campus and data center networking.

об авторе

Latest Blogs

IoT

Чемпионская модель. Как безопасность с нулевым доверием мож…

Для компаний и организаций нулевое доверие — это лучшая ставка для обеспечения безопасности IT-оборудования и подключенных устройств, а также для защиты сотрудников.

Rainbow

Непрерывность образования: преподавание и обучение в кризис

Вовлечь учащихся и управлять удаленным классом непросто. Технологии, разработанные с учетом требований образования, обеспечивают совместную работу и контроль.

Chat