Стратегия защиты данных Zero Trust

В условиях крупномасштабной цифровой трансформации бизнеса компании все чаще становятся жертвами кибератак. Это ставит под сомнение эффективность традиционных стратегий безопасности.

При построении архитектуры разработчики забывают, что далеко не все компоненты корпоративной сети являются надежными. Кроме того, нет должного уровня прозрачности, контроля и защиты входящего и исходящего трафика.

Вице-президент и главный аналитик исследовательской компании Forrester Research Джон Киндерваг (John Kindervag) считает, что многие компании не могут обеспечить необходимый баланс между конфиденциальностью, целостностью и доступностью данных в сети. Он предлагает руководителям, отвечающим за ИТ-безопасность, использовать модель «нулевого доверия» Zero Trust для защиты корпоративных приложений от вредоносных атак.

Эта модель лишена недостатков традиционных стратегий, так как исключает понятие доверия. Надежная политика безопасности применяется для любых устройств, приложений и данных, независимо от того, где находится пользователь.

Отметим, что Zero Trust не связана с конкретными поставщиками и имеет гибкую архитектуру, учитывающую индивидуальные требования к безопасности.

 

Кибератаки становятся все интенсивнее

Традиционные стратегии обеспечения безопасности не работают, и все больше компаний становятся жертвами злоумышленников. По данным опроса, проведенного компанией PricewaterhouseCoopers, общее число инцидентов в сфере безопасности по всему миру возросло на 48% по сравнению с 2013 годом и составило 42,8 млн случаев. Ежедневно совершается около 117 339 кибератак.

Сегодня основные источники киберугроз — это иностранные государства, конкуренты и организованная преступность. По данным PwC, киберпреступники постепенно переключаются на средний бизнес, так как крупные предприятия усилили защиту.

Внешние атаки в основном направлены на уязвимые приложения, сети и пользователей, злоумышленники используют различные методы и многоуровневые схемы. Сегодня вредоносные программы — не главная угроза. Современное и очень опасное оружие хакеров — сценарии, с помощью которых они незаметно проникают в сеть и скрытно действуют в ней.

Атаки бывают не только внешними. Источник нарушения безопасности может находиться внутри компании. По данным Forrester очень часто злоумышленники получают доступ к секретной информации компании через ее партнеров или независимых поставщиков.

Модель Zero Trust кардинально меняет представление о решениях информационной безопасности, позволяет усилить защиту информационных ресурсов и свободно обмениваться данными внутри организации.

Многие международные корпорации уже используют или намерены внедрить этот подход. Например, компания Google реализует проект BeyondCorp по созданию внутренней инфраструктуры, в основе которой лежит модель Zero Trust. Она позволит точно контролировать доступ сотрудников к корпоративным сетевым ресурсам.

 

Многие средства защиты недостаточно эффективны

Основная мишень хакеров — организации, которые кажутся им слабо защищенными. Согласно результатам последнего исследования Forrester, в США 41% специалистов в сфере безопасности считает, что в их компаниях за последний год происходили случаи несанкционированного доступа к конфиденциальной информации.

Многие предприятия до сих пор используют устаревшие технологии (например, сети VPN и брандмауэры периметра сети), разработанные задолго до появления современных способов взлома.

 

Как работает модель Zero Trust

Модель Zero Trust разграничивает отдельные сетевые компоненты, чтобы надежно защитить важнейшие данные, предотвратить несанкционированный доступ к ним со стороны приложений и пользователей, усилить безопасность уязвимых систем и исключить проникновение в сеть вредоносных программ.

Для этого разработчики систем безопасности должны сегментировать сеть с учетом бизнес-требований. Согласно отчету Forrester, сегментация на уровне приложений — это «неотъемлемая часть политики безопасности», при этом нужно использовать эффективные инструменты.

Чтобы защитить приложения от внутренних и внешних угроз, предприятиям рекомендуется внедрять бизнес-ориентированные технологии сегментации, например, разделять данные приложений на сегменты и использовать для них функции шифрования и контроля доступа.

В основе модели Zero Trust лежит принцип «не доверяй и проверяй»: ни один объект, независимо от его типа, расположения или принадлежности к корпоративной сети, не считается безопасным. Такой подход поможет предотвратить атаки киберпреступников и других злоумышленников.

 

Здесь можно посмотреть весь спектр наших решений для обеспечения безопасности — от средств аутентификации и авторизации до инструментов защиты от вредоносных программ и сетевой защиты.

Jan Howells

Jan has been writing about technology for over 22 years for magazines and web sites, including ComputerActive, IQ magazine and Signum. She has been a business correspondent on ComputerWorld in Sydney and covered the channel for Ziff-Davis in New York.