Основные принципы и технологии безопасности с нулевым доверием.

Безопасность с нулевым доверием – это модель безопасности, которая требует строгой проверки подлинности для каждого человека и устройства, пытающегося получить доступ к ресурсам в частной сети, независимо от того, находятся ли они внутри или за пределами периметра сети. Ни одна конкретная технология не ассоциируется с нулевым доверием; это целостный подход к сетевой безопасности, который включает в себя несколько различных принципов и технологий.

Традиционная безопасность сети основана на концепции “castle-and-moat”. В такой системе безопасности трудно получить доступ из-за пределов сети, но по умолчанию все внутри сети доверяют друг другу. Проблема такого подхода заключается в том, что как только злоумышленник получает доступ к сети, он может свободно владеть всем, что находится внутри.
Безопасность с нулевым доверием означает, что по умолчанию никто не является доверенным внутри или вне сети, и проверка требуется от всех, кто пытается получить доступ к ресурсам в сети. Этот дополнительный уровень безопасности был создан для предотвращения утечек данных.

Основные принципы и технологии безопасности с нулевым доверием.

Основные принципы и технологии безопасности с нулевым доверием

Философия, лежащая в основе сети с нулевым доверием, предполагает, что злоумышленники существует как внутри сети, так и за ее пределами, поэтому ни одному пользователю или машине нельзя доверять автоматически. Другим принципом безопасности нулевого доверия является доступ с наименьшими привилегиями. Это означает, что пользователю будет предоставлен только тот доступ, который ему необходим. Это минимизирует воздействие каждого пользователя на чувствительные части сети.

Другими словами, в сетях с нулевым доверием используется микросегментация. Микросегментация – это разбиение периметров безопасности на небольшие зоны для обеспечения раздельного доступа к отдельным частям сети. Например, сеть с файлами, использующая микросегментацию, может содержать десятки отдельных безопасных зон. Человек или программа, имеющие доступ к одной из этих зон, не смогут получить доступ ни к одной из других зон без отдельной авторизации.

Многофакторная аутентификация (MFA) также относится к безопасности с нулевым уровнем доверия. MFA означает, что для аутентификации пользователя требуется более чем одно доказательство; простого ввода пароля недостаточно для получения доступа. Широко распространенным применением MFA является двухфакторная авторизация (2FA), используемая на популярных онлайн-платформах, например, Google. Помимо ввода пароля, пользователи также должны ввести код, отправленный на мобильный телефон, тем самым предоставляя два доказательства того, что они являются тем, за кого себя выдают.

Нулевое доверие также требует строгого контроля доступа к устройствам. Системы с нулевым доверием должны контролировать, сколько различных устройств пытаются получить доступ к их сети, при этом каждое устройство должно быть авторизовано. Это еще больше минимизирует различные атаки в сети.

На видео: Модель нулевого доверия

Исхаков Максим

Руководитель информационного портала "Безопасник". Директор компании по продаже и установке систем безопасности.

Оцените автора
Портал о системах видеонаблюдения и безопасности
Добавить комментарий