Что такое безопасность с нулевым доверием? Удобное руководство
Правила корпоративной кибербезопасности менялись с годами, поскольку новые атаки создают все большую угрозу для сетей и инфраструктур, которые компании так усердно защищают. Традиционная модель основывалась на философии «замка и рва» с предположением, что любой внутри сети не представляет угрозы, но те, кто находится за ее пределами, определенно могут представлять угрозу. К сожалению, даже доверенные пользователи внутри могут стать угрозой в случае взлома.
Получите сертификаты CompTIA, CEH и CISSP! Магистерская программа «Эксперт по кибербезопасности»Изучите программу
Нулевое доверие меняет правила
Более эффективная современная концепция не ставит периметр в центр обсуждения. В безопасность с нулевым доверием, пользователям предоставляется доступ не на основе их местоположения (например, в офисе или дома), а на основе их роли и личности, а аутентификация происходит на постоянной основе, а не только на периметре сети. Нулевое доверие ограничивает ненужное горизонтальное перемещение между службами, системами и приложениями, учитывая, что личность любого пользователя может быть скомпрометирована. Ограничение круга лиц, имеющих привилегированный доступ к информационным ресурсам, снижает угрозы со стороны злоумышленников.
Согласно Исследование ГартнераДоступ к сети с нулевым доверием является наиболее быстрорастущим сегментом сетевой безопасности, и ожидается, что в 2023 году он вырастет на 31 процент по сравнению с 10 процентами в 2021 году. Группа заявляет, что 70 процентов новых развертываний удаленного доступа для корпоративных сред в 2025 году будут перешли к нулевому доверию от виртуальных частных сетей (VPN). ИТ-специалисты обнаружили, что виртуальные частные сети менее безопасны, их легче взломать и они менее эффективны с точки зрения пропускной способности сети.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Лучшие практики обеспечения безопасности с нулевым доверием
Безопасность с нулевым доверием предназначена (в значительной степени) для предотвращения вредоносной активности в сети. Сетевые менеджеры могут положиться на несколько лучших практик при создании протокола нулевого доверия:
Развертывание микросегментации
Структура нулевого доверия чаще всего опирается на микросегментация чтобы позволить ИТ-организации изолировать сетевые ресурсы в определенных зонах. Это помогает сдерживать потенциальные угрозы внутри бункеров и предотвращает их горизонтальное распространение по сетевой инфраструктуре. Микросегментация позволяет администраторам применять детальные политики доступа на основе ролей, особенно те, которые касаются наиболее конфиденциальных систем.
Ограничить долгосрочный доступ
Как хакеры и другие злодеи легко адаптироваться Учитывая нюансы цифровой экосистемы, важно обеспечить, чтобы доступ пользователей был ограничен разрешениями и проверками на основе каждого отдельного запроса, а не разрешал долгосрочный доступ к сети и ее ресурсам.
Станьте экспертом в области кибербезопасности. Программа последипломного образования в программе Cyber SecurityExplore.
Выявление аномалий
Организациям следует постоянно управлять и отслеживать запросы на доступ, чтобы понимать, откуда они исходят и откуда выходят. Выявление закономерностей может помочь выявить отклонения, которые могут указывать на злонамеренные намерения субъектов.
Думайте не только о плохих актерах
Сегодняшние сети по своей природе обширны, и ИТ-организациям поручено обеспечивать возможность подключения к ним все большего числа людей и устройств. Нижняя линия: мы слишком доверяем. Обмен информацией и активами с таким большим количеством людей, конечно, может быть положительным моментом, но это также является недостатком киберполитики, когда слишком многие имеют доступ к слишком большому количеству информации. Модель нулевого доверия позволяет лучше контролировать корпоративные ресурсы и активы, к которым (законно) получают доступ сотрудники, клиенты и партнеры с огромного количества устройств и мест.
Преимущества безопасности с нулевым доверием
Модель нулевого доверия предлагает ряд преимуществ для специалистов в области ИТ и кибербезопасности.
Устраняет угрозы откуда угодно
Если вы уделяете слишком много внимания границам вашей сети, трудно обнаружить нарушение, если первая линия защиты скомпрометирована. При нулевом доверии каждое действие пользователя или устройства подчиняется одной и той же строгой политике доступа. Даже если пользователи этого не видят, проверка каждой попытки доступа к ресурсам данных повышает постоянную безопасность.
Адаптируется к гибридным моделям работы
Особенно после того, как пандемия изменила места работы людей, компаниям пришлось создавать гибридную политику офисного и удаленного доступа. Нулевое доверие обеспечивает аутентификацию удаленного доступа и позволяет организациям распространять политику доступа к корпоративной сети с нулевым доверием на удаленный мир.
Обеспечивает лучшее организационное сотрудничество
Нулевое доверие дает большему количеству пользователей доступ к данным и приложениям, что позволяет им более эффективно сотрудничать между группами. ИТ-отделы могут предоставлять доступ к определенным ресурсам данных за пределами организации с уверенностью в том, что только целевая аудитория просматривает документы и контент, на просмотр которых им разрешено. Кроме того, это расширяет возможности пользователя получить более полную картину того, что происходит в бизнес- и ИТ-среде, поскольку он имеет неограниченный доступ к большему количеству устройств, данных и контента.
Получите сертификаты CompTIA, CEH и CISSP! Магистерская программа «Эксперт по кибербезопасности»Изучите программу
Обучение нулевому доверию
Настройка системы безопасности с нулевым доверием не должна быть сверхсложной. Специалисты по сетевой безопасности могут полагаться на различные сертификаты, такие как Сертифицированный специалист по безопасности информационных систем (CISSP), чтобы научиться проектировать и развертывать современные ИТ-архитектуры, и Сертифицированный менеджер по информационной безопасности (CISM), чтобы научиться сопоставлять цели ИТ-безопасности с корпоративными и стратегическими целями. цели. И то, и другое — отличное начало для улучшения контроля доступа с использованием подходов с нулевым доверием.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)