Від нуля до переможця: як безпека нульової довіри може врятувати вашу мережу

Як використання нульової довіри може убезпечити вашу мережу

Для компаній та організацій технологія Zero Trust є найкращим варіантом, щоб забезпечити безпеку вашої ІТ-інфраструктури, підключених пристроїв та користувачів.

Нульова довіра – не нова концепція. Тим не менш пандемія і перехід до більш цифрового суспільства висвітлюють проблеми, які раніше не розглядалися, що робить безпеку нульової довіри гарячою темою.
Сьогодні використовується більше підключених до Інтернету речей (IoT) пристроїв, ніж будь-коли. Це обладнання призначене для вирішення одного завдання, і, на жаль, безпека не є пріоритетом пристрою. Відсутність вбудованої безпеки робить пристрої IoT вразливими до атак, а також створює потенційний шлях проникнення у внутрішню мережу організації.
У міру того, як компанії починають свій шлях цифрової трансформації, дуже важливо, щоб їх мережна інфраструктура була захищена. Сегментація мережі, принцип безпеки нульової довіри, дозволяє запобігати атакам. Як повідомляється про компрометацію, ймовірність атаки може бути знижена, а бічні переміщення в мережі можуть бути обмежені, щоб не вплинути на інші підключені системи.

Короткий огляд нульової довіри

В корпоративних та бізнес-середовищах для сегментації мережі використовуються два підходи залежно від існуючого ступеня довіри. Традиційно межа довіри була фізичною та неявною, тому комп'ютерна мережа захищалася брандмауером. Простіше кажучи, це означає, що те, що всередині, захищене зовні. Проте цьому підходу довелося розвиватись, оскільки ризики загроз зросли.
У світі нульової довіри довіра є динамічною та адаптованою і більше не передбачається навіть усередині мережі. Керівний принцип – «ніколи не довіряти – завжди перевіряти», що означає діяти так, начебто в системі вже були присутні зловмисники. Пам'ятаючи про цей принцип, першим кроком є ​​контроль доступу до мережі (NAC), ідентифікація об'єктів та автентифікація підключених користувачів. На основі цих факторів макросегментація налаштовується за допомогою брандмауерів для фільтрації трафіку між різними класами об'єктів та користувачів. Наприклад, ви можете ізолювати камери спостереження та датчики керування будівлею. Потім, на основі ідентифікації, другий рівень фільтрації всередині сегмента дозволяє уточнити і досягти мікросегментації. На цьому другому етапі мета полягає в тому, щоб запобігти обміну даними між камерами спостереження в тому самому сегменті мережі.

Чому нульова довіра така важлива зараз

За останні 18 місяців кількість кібератак збільшувалася, і коштували компанії дуже дорого. Крім того, хакери проводять все більш витончені та зловмисні атаки. Оскільки нульова довіра вимагає ідентифікації та аутентифікації кожного пристрою та користувача, перш ніж дозволити доступ до мережі, можна стримувати атаки і навіть уникати їх. Це з сегментацією мережі, яка обмежує діапазон доступу і знижує поширення атаки.
Завдяки інтелектуальному поєднанню макро- і мікросегментації підхід з нульовою довірою забезпечує обмежений та мобільний периметр безпеки навколо кожного користувача та об'єкта. Організації керують контролем доступу до мережі, визначають повноваження (наприклад, доступ за ролями роботи) і можуть захищати та стримувати загрози, оскільки мережа постійно шукає невідповідну або підозрілу поведінку.
Нові мережеві функції забезпечують нульову довіру, що підвищує рівень захисту від розширених і витончених кібератак.

П'ять кроків до вашої мережі нульової довіри

Хоча досить легко побудувати безпечну мережу з нульовою довірою з нуля (наприклад, нове приміщення, нова структура), проте більшість компаній вже мають існуючу мережу. Завдання цих організацій у тому, щоб узгодити підходи задоволення потреб організації, одночасно захищаючи її від атак. Нижче наведено п'ять кроків до нульової довіри:

  1. Монітор: визначте все обладнання, периферійні пристрої, підключені пристрої та підтвердьте справжність всіх людей, які мають доступ до мережі. Інвентаризація об'єктів створюється та заповнюється автоматично.
  2. Підтвердження: контролюйте всі підключені пристрої та анулюйте ті, які не виправдані для активності, оскільки вони збільшують ймовірність атаки. Застосуйте принцип найменших привілеїв, який надає мінімальні дозволи, необхідні для виконання завдання. Якщо мережа виявляє несумісне обладнання, необхідно буде реалізувати план відновлення або виправлення.
  3. Будьте обізнаними: Ви повинні знати все про обладнання та робочі процеси, а трафік, що генерується в результаті цих процесів, повинен розумно поєднувати макросегментацію (управління введенням / висновком) та мікросегментацію (детальні правила безпеки).
  4. Імітація: паралельне застосування політики ідентифікації, автентифікації та безпеки в режимі «відкриття при відмові»: все обладнання буде авторизовано, а мережна поведінка реєструватиметься та індексуватиметься, щоб встановити схеми авторизації та адаптовану політику мережної безпеки. Цей критичний крок дозволить уточнити безпекову політику, гарантуючи, що це не вплине на нормальну діяльність.
  5. Примусове застосування: на останньому етапі «відкриття при відмові» стає «закриття при відмові»: збої аутентифікації більше не допускаються, всім користувачам або пристроям, на які немає посилань, відмовляється, всі незаконні потоки зупиняються. Моніторинг мережі є негайним, щоб переконатися, що всі пристрої ідентифіковані, користувачі автентифіковані для авторизації мережі або, можливо, поміщені в карантин на час перевірки безпеки.

У двох словах

Підхід із нульовою довірою дозволяє ідентифікувати трафік, автоматично зберігати об'єкти в інвентарній базі, створювати заплановані правила для мережі та спільно використовувати профілі користувачів та IoT відповідно до правил. Це також дозволяє визначати центральні IDS або DoS-атаки комутаторів і, при необхідності, застосовувати карантин для підозрілих потоків в обмеженому і динамічному периметрі.
Нульова довіра забезпечує стратегію автентифікації та послідовну безпекову політику у всій мережній інфраструктурі, реалізовану відповідно до потреб користувачів та підключених технологій. Інтелектуальне поєднання макросегментації і мікросегментації з карантином у разі порушення правил безпеки забезпечує найвищий ступінь безпеки вашої мережної інфраструктури. У все більш нестабільному, невизначеному, складному та неоднозначному світі підхід нульової довіри - найкращий вибір для забезпечення безпеки вашої мережі та бізнес-активів.

Ніколи не варто забувати головне правило – ваша безпека насамперед залежить від вас. А якщо вам або вашій компанії потрібна допомога в питаннях кібербезпеки, то компанія InfoTel може допомогти вам розібратися в цій задачі і залишити турботи про захист ваших даних нашій команді професіоналів. InfoTel – широкопрофільний системний інтегратор комплексних телекомунікаційних та інформаційних рішень, досвід впровадження з 2004р.

Центральний офіс у Києві:
03110, Україна, Київ,
вул. Солом'янська, 3-Б, оф. 205
Тел.: +380 (44) 520 2030
Факс: +380 (44) 520 2028
e-mail: infotel@infotel.ua
Представництво в Грузії:
0119, Грузія, Тбілісі, пр-т. Церетелі, 116
Тел.: +995 (32) 234 16 09
e-mail: infotel@infotel.ge
© Infotel Group 2004 - 2022.
Усі права захищені.