Модель нулевого доверия: как реализовать эту структуру безопасности

Опубликовано: 2023-01-30

Доверие необходимо в любом партнерстве.

Клиенты доверяют организациям, чтобы сохранить их информацию в безопасности. Чтобы поддерживать это доверие и обеспечивать безопасность своих данных, вам необходимо проявлять осторожность в отношении безопасности данных вашей компании. И нулевое доверие поможет вам в этом.

Нулевое доверие — это структура безопасности, которая помогает защитить конфиденциальность, целостность и доступность организации. Он не доверяет всем пользователям, даже если они уже прошли аутентификацию и проверку в прошлом, и требует их проверки каждый раз, когда они обращаются к ресурсу.

Этот дополнительный уровень безопасности не позволяет злоумышленникам получить доступ к конфиденциальным данным и гарантирует, что только авторизованные пользователи могут получить доступ к системе, обеспечивая безопасность ваших сетей.

Что такое модель нулевого доверия?

Модель нулевого доверия возникла как противовес традиционной структуре безопасности данных, чтобы снизить риск и контролировать доступ к общим данным. Эта структура безопасности данных описывает, как информация передается и защищается внутри организации.

Традиционная структура безопасности основана на идее «доверяй, но проверяй». В этом случае, как только устройство проверено и доверено, оно всегда остается доверенным и не требует проверки для последующего использования; если ничего не изменится.

Например, при первом подключении телефона к домашней сети Wi-Fi ваш телефон будет автоматически отключен и снова подключен до тех пор, пока пароль Wi-Fi или сведения об устройстве не изменятся. Этап проверки только доказывает, что это устройство было подключено ранее. Если ему доверяют, ему всегда будут доверять.

Напротив, модель нулевого доверия основана на принципе «никогда не доверяй, всегда проверяй». Модель безопасности с нулевым доверием, также известная как архитектура с нулевым доверием (ZTA) или просто модель с нулевым доверием, представляет собой философию проектирования ИТ-систем, обеспечивающую архитектуру безопасности без периметра.

Другими словами, компоненты модели нулевого доверия ведут себя таким образом, что система автоматически и взаимно аутентифицирует и авторизует между собой и любым подключенным устройством или учетной записью. Это устраняет неопределенность в процессах безопасности, особенно при принятии решений о доступе.

В модели с нулевым доверием аутентификация и авторизация выполняются гораздо чаще. Тот факт, что устройство или учетная запись ранее были подключены к сети, не означает, что устройство по-прежнему безопасно.

Помимо требования повторной аутентификации пользователей при каждом доступе к сети, некоторые системы требуют проверки аутентификации во время пользовательских сеансов с заданными интервалами. Другой политикой может быть проверка бездействия: если пользователь становится неактивным через несколько минут, система заставит его учетную запись выйти из системы до тех пор, пока пользователь не вернется и снова не пройдет аутентификацию.

компоненты модели нулевого доверия

Источник: Сатори Кибер

Управление данными и нулевое доверие

Управление данными гарантирует, что ваша организация будет соответствовать требованиям, а ваши данные будут точными, актуальными и безопасными. С момента своего создания ZTA продолжает завоевывать позиции и популярность, особенно среди компаний с самым высоким уровнем безопасности данных, таких как банки, базы данных социальных сетей и государственные учреждения.

Фактически, Национальный институт стандартов и технологий (NIST) описывает нулевое доверие к своему документу SP 800-207, опубликованному в 2018 году и принятому в качестве стандартного государственного протокола в мае 2021 года в ответ на растущее число громких утечек данных.

Многие предприятия в настоящее время внедряют модели нулевого доверия, независимо от их размера. Это связано с тем, что базы данных и их использование стали более сложными, не говоря уже об увеличении потенциальных рисков в случае кражи, повреждения или иного вмешательства в эти данные.

Архитектура нулевого доверия с политиками безопасности, процессами авторизации и другими вспомогательными компонентами эффективно защищает ваши данные.

3 принципа модели нулевого доверия

В разных странах действует разная политика нулевого доверия. Например, в то время как Соединенные Штаты ссылаются на документ NIST SP 800-207, Национальный центр кибербезопасности Соединенного Королевства (NCSC) понимает ключевые принципы нулевого доверия. Независимо от страны, безопасность с нулевым доверием сводится к трем основным принципам:

  • Доверительный подход: как осуществляется доступ к данным (никогда не доверяйте, всегда проверяйте)
  • Состояние безопасности: какие политики и процедуры безопасности регулируют доступ к данным (предположим, что нарушения будут иметь место; сделайте все возможное, чтобы свести к минимуму «радиус взрыва»).
  • Защита данных: как данные защищены до, во время и после доступа (применяется принцип наименьших привилегий)

Доверительный подход

Ответ на вопрос о том, как осуществляется доступ к данным, определит ваш подход к доверию: либо «никогда не доверяй, всегда проверяй», либо «доверяй, но проверяй». Доступ к данным, особенно производственным данным, является ключевым направлением деятельности организации.

Этот доступ имеет решающее значение для создания ценности для организации. Однако есть риск разоблачения. Поскольку большинство компаний хранят конфиденциальные данные в своих базах данных, хранилищах и озерах, доступ к этой информации должен контролироваться и защищаться.

Политики безопасности

Политики и правила, регулирующие доступ к данным, снижают вероятность и последствия утечки данных. Вы должны разработать четкую и детерминированную политику безопасности данных.

Политики безопасности данных с подходом «нулевого доверия» помогают тщательно проверять запросы на доступ к данным перед предоставлением доступа. Необходимо иметь четкую политику безопасности данных, устанавливающую правила доступа. Утечки данных могут проявляться во многих формах, а политики безопасности помогут вам оставаться на шаг впереди и всегда быть начеку.

Защита данных

Этот принцип определяет, как вы защищаете данные, особенно конфиденциальные данные. Вы можете настроить доступ, чтобы каждый мог получить доступ к данным или ограничить доступ на основе ролей или атрибутов. Нулевое доверие максимально ограничивает несанкционированный доступ.

Все принципы нулевого доверия связаны со стандартными мерами и политиками безопасности данных, включая авторизацию и аутентификацию, учетные данные пользователей и управление данными, среди многих других.

В основе модели нулевого доверия лежат следующие факторы:

  • Кто должен получить доступ к данным и как они должны получить к ним доступ?
  • Какие процессы минимизируют риски безопасности (автоматическая повторная аутентификация, проверка бездействия и т. д.)?
  • Как следует сегментировать и изолировать базу данных, чтобы свести к минимуму ущерб от нарушения безопасности?
  • Какие процессы, политики и программы отслеживают и проверяют безопасность для обеспечения постоянной безопасности, интерпретируют контекст и анализируют нарушения для предотвращения дальнейшего риска?

Решая эти проблемы, ваша группа безопасности создает архитектуру, которая автоматически выполняет проверку подлинности и безопасности, ограничивая человеческий фактор или необратимый ущерб базе данных в случае взлома.

Создание политики доступа к данным с нулевым доверием

Ничто не разрушает репутацию компании быстрее, чем инцидент с безопасностью данных. Поэтому резервное копирование данных имеет решающее значение. От номеров кредитных карт и государственных документов (таких как номера социального страхования, свидетельства о рождении, паспорта и другие формы идентификации) до банковской информации и физических адресов — большая часть информации может попасть в чужие руки.

Если база данных вашей компании представляет собой замок, доступ к данным и элементы управления, которые управляют доступом, являются первой линией ворот и часовых, отслеживающих угрозы.

Как уже упоминалось, традиционная модель «доверяй, но проверяй» делает половину работы — она выявляет угрозы. Но как только он помечает устройство или пользователя как безопасный, он всегда считается безопасным, пока не перестанет быть безопасным. В любом случае, как только учетная запись введена, постоянные проверки безопасности проводятся редко, поскольку предварительная авторизация указывает, куда пользователь может перейти в базе данных.

В модели нулевого доверия управление доступом рассматривает базу данных как неизвестную сущность, независимо от того, как часто пользователь обращается к базе данных с одного и того же устройства. Проверка безопасности не будет завершена, пока учетная запись пользователя не будет правильно идентифицирована и авторизована.

Дополнительные проверки безопасности выполняются пассивно через регулярные промежутки времени, чтобы убедиться, что пользователь учетной записи находится там, где он должен быть. Если они превышают предопределенные пределы, ведут себя подозрительно или становятся неактивными, вмешиваются различные процессы безопасности, чтобы отключить учетную запись и защитить данные.

Независимо от того, как база данных, использующая модель нулевого доверия, справляется с потенциальными или доказанными нарушениями, все сводится к применимым политикам, правилам и процедурам доступа. Без правил невозможно последовательное обеспечение безопасности, и пользователи могут получить доступ к базе данных и ее содержимому, полностью игнорируя свою безопасность.

При разработке политики доступа с нулевым доверием учитывайте следующее:

  • Как следует аутентифицировать, авторизовать и шифровать подключения к учетным записям пользователей?
  • Как часто следует проверять учетные записи пользователей в течение одного сеанса?
  • Следует ли использовать таймер неактивности, и если да, то как долго учетная запись может оставаться неактивной во время сеанса, пока система не отключит ее?
  • Насколько надежной должна быть ваша политика паролей и как часто эти пароли меняются? Пользователям остается придумывать свои пароли или они генерируются системой автоматически?
  • Считаются ли одни типы устройств и соединений более безопасными, чем другие (т. е. должны ли пользователи входить в систему на определенном устройстве, принадлежащем организации, в офисе или они могут входить в систему удаленно с домашних компьютеров)?

Получив ответы на эти вопросы, вы сможете спроектировать архитектуру безопасности базы данных, чтобы она автоматически реагировала на любые угрозы доступа к данным. Кроме того, установив четкие политики и правила, ваша команда по безопасности может проводить аудит базы данных быстрее и эффективнее, постоянно обеспечивать соблюдение ожиданий и лучше понимать архитектуру базы данных, улучшая ее с течением времени.

Компоненты модели нулевого доверия

Модель нулевого доверия состоит из двух основных компонентов:

  • Основные компоненты , описывающие доступ пользователей, аутентификацию и авторизацию
  • Функциональные компоненты , которые дополняют, усиливают или иным образом взаимодействуют с этими процессами.

Оба компонента работают вместе, чтобы обеспечить безопасность вашей базы данных, обеспечить соответствие требованиям, обеспечить эффективный аудит и управление пользователями, а также получить информацию о будущих изменениях политики безопасности и контроля доступа.

Основные компоненты

Рассмотрим замок базы данных, упомянутый ранее: основные компоненты представляют главные ворота и то, как пользователи проходят через эти ворота. Когда пользователи впервые подключаются к системе, они устанавливают ненадежное соединение через точку применения политики.

Пункт принудительного исполнения состоит из двух частей:

  • Механизмы политик: элементы управления доступом и другие системные функции, которые интерпретируют разрешения, привилегии, авторизацию и другие полезные формы метаданных для проверки их учетных данных.
  • Администраторы политик: люди-операторы, которые заставляют механизмы выполнять свою работу, выявляя потенциальные сбои и при необходимости вмешиваясь, когда нарушение происходит вне контроля отказоустойчивых систем.

Если учетная запись пользователя проходит все необходимые проверки в точке применения политики, ей предоставляется доверенный доступ к корпоративным ресурсам. Основные компоненты работают на двух уровнях: пользователь, подключение, точка применения политики и ресурсы находятся в плоскости данных, а модули политики и администраторы политики — в плоскости управления.

Функциональные компоненты

Если основными компонентами являются главные ворота, то функциональными компонентами являются охранники, вооруженные пиками, обучение и приказы, готовые к действию, в зависимости от ситуации. Как следует из названия, функциональные компоненты воздействуют на основные компоненты и их процессы, расширяя их (применяя различные меры безопасности) или используя их для других целей, таких как аудит, аналитика, идентификация пользователей и управление учетными записями.

Хотя этот список не является исчерпывающим, вот некоторые общие функциональные компоненты модели нулевого доверия:

  • Политики безопасности и доступа к данным: определение того, кто может получить доступ к базе данных, как, когда и к какой информации у них есть доступ.
  • Шифрование: Шифрование гарантирует, что все соединения и обмен данными с системой безопасны и не могут быть скомпрометированы третьими лицами.
  • Безопасность конечной точки: Политики и процедуры для обеспечения безопасности точек входа и выхода, подключенных к пользовательским устройствам, и защиты от использования.
  • Доступ IAM: структура управления идентификацией и доступом, состоящая из технологий и процессов, которые управляют идентификацией пользователей в системе.
  • Аналитика безопасности: создание метаданных, которые службы безопасности используют для поиска слабых мест, подозрительной активности и уязвимостей, а также разработка методов эффективной борьбы с этими угрозами.
  • Соответствие нормативным требованиям: обеспечение соответствия всех систем и функций отраслевым стандартам и законодательным требованиям, таким как HIPAA, CCPA, GDPR и другим нормативным требованиям.

Таким образом, функциональные компоненты — это не только процессы и коды, работающие в системе, но и управление и процедуры, обеспечивающие бесперебойную работу всей модели нулевого доверия.

Взаимодействие компонентов

Основные и функциональные компоненты работают вместе, чтобы защитить базу данных вашей компании. В то время как основные компоненты взаимодействуют непосредственно с запросом пользователя на доступ к ресурсам компании, доступные компоненты работают на периферии, добавляя элементы управления доступом, создавая аналитику безопасности или предоставляя другую полезную информацию и услуги, чтобы сделать основные компоненты более эффективными.

Хотя между ними может быть некоторое совпадение (для работы механизмов политик требуются политики управления доступом), оба необходимы для эффективной работы модели нулевого доверия.

Лучшие практики нулевого доверия

Модели нулевого доверия лучше всего охарактеризовать как рассматривающие каждое соединение, пользователя и устройство как ненадежные, независимо от того, сколько раз они ранее подключались к системе. Кроме того, на протяжении всего сеанса пользователя проводятся регулярные проверки безопасности на предмет активности и проверки, чтобы убедиться, что пользователь не ведет себя подозрительно.

Ниже приведены несколько рекомендаций, которые следует учитывать при реализации инфраструктуры с нулевым доверием.

Никогда не доверяй, всегда проверяй

Независимо от того, кто обращается к базе данных, всегда рассматривайте соединение как неизвестное. Простая ошибка безопасности состоит в том, чтобы доверять соединению с запомненного устройства, которое было скомпрометировано злоумышленником либо удаленно, либо физически.

Принудительно выполняя проверку при каждом подключении, вы минимизируете риск взлома учетных записей или устройств, что ослабит безопасность ваших данных.

Знайте, кому вы предоставляете доступ и почему

Даже если каждый пользователь успешно подключается к вашей базе данных, всегда применяйте принцип наименьших привилегий (или PoLP). Другими словами, каждой учетной записи должен быть предоставлен минимальный доступ для выполнения своей работы в базе данных.

Например, отделу кадров не нужен доступ к записям клиентов, а отделу продаж не нужно видеть все зарплаты своих коллег. Если пользователь меняет роль или отдел или его увольняют, его доступ будет изменен немедленно и надлежащим образом.

Внедрите строгий контроль доступа

Ворота, которые пропускают всех, не очень полезны. Поэтому важно определить политики аутентификации и авторизации, чтобы каждый пользователь прошел процесс проверки и получил соответствующий уровень доступа к базе данных.

Поддерживайте безопасный доступ в любое время

После того, как соединение было подтверждено как доверенное, следует выполнять регулярные пассивные проверки безопасности на протяжении всего сеанса пользователя. Например, в дополнение к проверке метаданных и активности пользователя вы можете реализовать принудительное отключение, когда пользователь неактивен в течение длительного периода во время сеанса.

Нулевое доверие — важный элемент безопасности вашей организации

Хотя принцип «доверяй, проверяй» был краеугольным камнем традиционных методов безопасности, мы оказались в гораздо более опасном и сложном цифровом мире. Поскольку злоумышленники нашли способы использовать давно существующие уязвимости и физические уязвимости (например, украденное доверенное устройство), необходимы новые методы для защиты конфиденциальной информации.

Хотя модели с нулевым доверием не на 100 % защищены от ошибок, они устраняют как можно больше уязвимостей из традиционных политик «доверяй, но проверяй». Рассматривая каждое соединение как незащищенное, регулярно проверяя учетные данные пользователей во время их сеансов и планируя минимизацию «радиуса взрыва» в случае нарушения безопасности, ваша организация может быстро реагировать на любые проблемы безопасности, которые могут возникнуть.

Модели нулевого доверия являются золотым стандартом, даже если ваша организация не является государственным учреждением, банком, поставщиком медицинских услуг или другой организацией, защищающей сотни тысяч конфиденциальных записей. Без внедрения фреймворка с нулевым доверием вы становитесь уязвимыми для простых атак, которых можно было бы избежать с относительно небольшими изменениями.

Однако, когда вы рассматриваете такие компоненты, как контроль доступа пользователей, аутентификация, шифрование, безопасность конечных точек и журналы действий, а также их роль в ваших политиках безопасности данных, у вас уже есть основа для надежной архитектуры с нулевым доверием и безопасности данных.

Удаленная работа может быть одной из основных причин нарушения безопасности. Вот как можно усилить безопасность удаленных сотрудников во время кризисов.