Нулевое доверие (Zero Trust) — архитектурный подход, предполагающий, что любая транзакция, сущность и личность не являются доверенными до тех пор, пока не доказано, что им можно доверять, причем это доверие должно подтверждаться вновь и вновь. Его цель — обеспечение сетевой безопасности. Подход Zero Trust противоположен устоявшемуся мнению, что пока системы безопасности не выявит компрометации, сеть остается безопасной.
Безопасность за пределами периметра
В течение последнего десятилетия цифровая трансформация предприятий все больше набирает обороты. Этот процесс включает в себя использование облачной архитектуры, внедрение режима удаленной работы, все более широкое применение облачных решений как услуг и прочие изменения. В соответствии с этим специалисты по безопасности масштабировали систему безопасности сети и для усиления защиты делили сеть на небольшие зоны.
Такая стратегия, к сожалению, работала на руку злоумышленникам, предоставляя им больше возможностей для атак. Когда злоумышленник получает доступ к учетным данным пользователя, он может распространять программы-вымогатели и добавлять себе привилегии по мере продвижения по сети.
Многофакторная аутентификация повысила надежность учетных данных, но добавила всего один уровень аутентификации. Когда хакерам удается войти в сеть, они сохраняют постоянный доступ до тех пор, пока не выйдут из системы или пока сама система не выведет их.
Использование личных устройств на рабочих местах (BYOD), массовый переход на удаленную работу и развитие облачной архитектуры привели к появлению ряда новых уязвимостей. В то же время даже новые, усиленные средства обеспечения кибербезопасности с повышенной видимостью останавливаются на границе корпоративной сети и слепы за пределами этой черты.
Модель безопасности с нулевым доверием
Подход Zero Trust переворачивает старую парадигму кибербезопасности с ног на голову. Кибербезопасность больше не определяется сегментами корпоративной сети или ее границей. Доверие не предоставляется по умолчанию ни одному соединению/активу предприятия или частного лица. Оно также не предоставляется на основании физического или сетевого расположения, не имеет значения, рассматривается ли соединение с интернетом или внутри локальной сети.
При подходе Zero Trust требуется оценивать ресурсы, пользователей и активы по отдельности, независимо от того, где они расположены или кто ими владеет. Аутентификация выполняется индивидуально для любого корпоративного ресурса, и только после проверки пользователю может быть предоставлен доступ к нему.
Конечная цель — свести к нулю доверие к любому сетевому элементу, пока он не будет проверен.
Стандарты нулевого доверия
Ни стандартов, ни сертификатов для решений, реализующих концепцию нулевого доверия, пока что нет. Первый шаг в этом направлении предпринял Национальный институт стандартов и технологий (NIST), основанный в 1901 году. На сегодняшний день он является агентством Министерства торговли США. NIST предоставляет информацию о технологиях, измерениях и стандартах для США. Его миссия — повышение конкурентоспособности технологий.
NIST создает стандарты в области коммуникаций, технологий и обеспечения кибербезопасности. Как таковых стандартов или сертификации для решений Zero Trust он еще не создал, но выпустил специальную публикацию NIST SP 800-207, в которой рассматриваются цели применения архитектуры нулевого доверия.
В аннотации к документу нулевое доверие описывается так: «“Нулевое доверие” — термин, обозначающий развивающийся набор парадигм кибербезопасности, которые переносят защиту со статического периметра сети на пользователей, активы и ресурсы». Далее в документе подробно описывается подход Zero Trust.
Путаница вокруг «нулевого доверия»
В мире кибербезопасности есть разные мнения о том, как понимать термин «нулевое доверие». Некоторые вендоры, воспользовавшись отсутствием определенности, продают продукцию, маркированную как продукты Zero Trust безо всяких на то оснований. Поэтому неосведомленные покупатели могут решить, что нулевое доверие привязано к конкретному продукту.
На самом деле это не так — и новые, и давно выпущенные продукты могут стать строительными блоками для создания архитектуры нулевого доверия (Zero Trust Architecture, ZTA) . Zero Trust — революционный подход к обеспечению кибербезопасности. Он учитывает реальное положение дел в области коммуникации между организацией и сотрудниками, а также способ организации работы.
Постепенная реализация Zero Trust
«Чистую» архитектуру нулевого доверия проще всего построить, когда предприятие, определив основные рабочие процессы и компоненты, создает корпоративную инфраструктуру с нуля. В долгосрочной перспективе, по мере роста и изменения бизнеса, инфраструктуру продолжают развивать в соответствии с принципами нулевого доверия.
Но на практике большинство реализаций Zero Trust будет представлять собой длительный процесс. В течение некоторого времени организации будут сохранять определенный баланс между обеспечением безопасности на основе Zero Trust и на основе защиты периметра, и в то же время постепенно проводить мероприятия по модернизации.
Чтобы построить полноценную ZTA, вероятно потребуется несколько лет. Процесс, скорее всего, придется разбить на ряд отдельных проектов. Однако нельзя достичь Zero Trust раз и навсегда. Поскольку бизнес и инфраструктура со временем будут развиваться и меняться, то соответственно и реализация стратегии нулевого доверия должна продолжаться.
План мероприятий, разработанный заранее, поможет разбить процесс на более мелкие составляющие и со временем добиться успеха. Начните с составления исчерпывающего каталога субъектов, бизнес-процессов, потоков трафика и карт зависимостей, таким образом вы подготовитесь к работе с целевыми субъектами, активам и бизнес-процессами.
Постепенная реализация Zero Trust
«Чистую» архитектуру нулевого доверия проще всего построить, когда предприятие, определив основные рабочие процессы и компоненты, создает корпоративную инфраструктуру с нуля. В долгосрочной перспективе, по мере роста и изменения бизнеса, инфраструктуру продолжают развивать в соответствии с принципами нулевого доверия.
Но на практике большинство реализаций Zero Trust будет представлять собой длительный процесс. В течение некоторого времени организации будут сохранять определенный баланс между обеспечением безопасности на основе Zero Trust и на основе защиты периметра, и в то же время постепенно проводить мероприятия по модернизации.
Чтобы построить полноценную ZTA, вероятно потребуется несколько лет. Процесс, скорее всего, придется разбить на ряд отдельных проектов. Однако нельзя достичь Zero Trust раз и навсегда. Поскольку бизнес и инфраструктура со временем будут развиваться и меняться, то соответственно и реализация стратегии нулевого доверия должна продолжаться.
План мероприятий, разработанный заранее, поможет разбить процесс на более мелкие составляющие и со временем добиться успеха. Начните с составления исчерпывающего каталога субъектов, бизнес-процессов, потоков трафика и карт зависимостей, таким образом вы подготовитесь к работе с целевыми субъектами, активам и бизнес-процессами.
Архитектура нулевого доверия — это и цель, и подход для достижения цели. Для ее реализации требуется время и внимание. Это не одноразовая инсталляция, которую можно выполнить и перейти в следующим задачам. Это концепция кибербезопасности, в основе которой лежат четыре основных принципа. Конкретный принцип может основываться на конкретном методе безопасности, таком как многофакторная аутентификация, но метод с течением времени может меняться.
Подход Zero Trust ориентирован на выполнение трех основных функций.
Zero Trust необходимо внедрять постепенно и применять постоянно. Тут не обойдешься полной заменой или единовременным развертыванием, которого хватит на весь жизненный цикл сети. Это многолетний постепенный процесс, разбитый на несколько проектов. Он затрагивает множество аспектов сети и нуждается в постоянном анализе по мере изменения стиля работы, технологий и угроз.
Как именно нужно внедрять ZTA, зависит от рода деятельности организации. Стоит начинать с наиболее ценных активов.
Четыре компонента реализации Zero Trust: