• Стаття

Нульова довіра Zero Trust - популярний термін, який останнім часом можна зустріти всюди, але ця концепція не нова. Модель Zero Trust Network або Zero Trust Architecture була створена в 2010 році Джоном Киндерваген, аналітиком Forrester. Одинадцять років потому директора з інформаційної безпеки та ІТ-директора все частіше застосовують та впроваджують модель безпеки Zero Trust в своїх організаціях.

Модель Zero Trust пропонує перейти від моделі безпеки, заснованої на захисті периметра, до моделі, що передбачає безперервну перевірку довіри. Фактично, ця модель передбачає, що мережа вже зламана.

Ключова рекомендація - створити мікроперіметри або мікросегменти для контролю доступу до конфіденційних активів та обмеження потенційних збитків від дій зловмисників.

За минулі роки Forrester розширив вихідну модель за рамки сегментації, включивши в неї інші елементи, щоб гарантувати, що тільки потрібні люди або ресурси мають необхідний доступ до потрібних даних та послуг, а саме:

  • Дані - категоризуйте та класифікуйте дані в залежності від ступеня конфіденційності; також згадується шифрування даних
  • Робочі навантаження та пристрої - застосовуйте елементи управління Zero Trust, такі як шифрування і безпеку даних
  • Користувачі - обмежте та суворо дотримуйтесь контролю доступу
  • Мережа - виявляйте конфіденційні та цінні активи, визначайте мікросегментацію навколо них.
  • Видимість та аналітика - реєструйте, корелює і аналізуйте кожну дію в різних середовищах
  • Автоматизація та оркестровка - впровадження автоматизації та інтеграція з іншими інструментами для поліпшення виявлення і реагування

 Реалізація моделі Zero Trust за 5 кроків

1.Визначте свої конфіденційні активи

Перший крок - це визначення та пріоритезація найбільш цінних активів, які також вимагають найвищого рівня захисту (поверхня захисту або поверхня атаки). Тут потрібно залучати інших учасників бізнесу, щоб вони допомогли визначити ці активи. Майте на увазі, що цей процес завершується тільки після схвалення керівництва.

  1. Що таке чутливі активи? Складіть список критично важливих цінних активів, які можуть завдати найбільшої шкоди в разі компрометації. Цінними активами можуть бути дані кредитних карт, PII, PHI, фінансові дані і т.д. Також це можуть бути ваші застарілі системи, в яких відбуваються основні бізнес-процеси. До речі, визначення чутливих, критичних або цінних активів повністю суб'єктивно. Якщо ви запитаєте директора із роботи з клієнтами, для нього швидше за все це будуть дані про клієнтів, але якщо ви запитаєте фінансового директора, для нього це будуть фінансові дані. Зрештою, все зводиться питання, що може вас вбити, а що - тільки нашкодити.
  2. Для яких напрямків бізнесу або процесів використовуються дані? Врахуйте, що процеси використовують такі важливі активи, як відносини з клієнтами, досвід співробітників, отримання доходів, дотримання нормативних вимог і т.д. Наприклад, важливо розуміти, чи може скомпрометований репозиторій коду призвести до порушення нормативних вимог і судового розгляду.
  3. У кого в даний час є доступ? Які користувачі в даний час мають доступ? Вони привілейовані користувачі чи ні? Врахуйте можливу кількість задіяних користувачів у разі злому.
  4. Де знаходяться дані (SaaS або локально)?
  5. Які існують поточні заходи безпеки? Які існують елементи управління, щоб ми могли виявити прогалини та вжити заходів?

                                             

Малюнок 1: Конфіденційні дані, що зберігаються в системах та пов'язані з ними заходи безпеки для огляду стану безпеки

Потім використовуйте матрицю ймовірностей нижче, щоб зіставити ризики (в першому стовпці) та перерахувати сценарії атак на основі ймовірності в верхній частині. Це відмінний огляд найбільш критичних ризиків, ймовірність виникнення яких найбільш висока. Це також проста матриця, яку ви можете представити раді директорів або керівництву.

Тут, у другому стовпці, ми бачимо, що найбільша ймовірність витоку даних пов'язана із зараженням по електронній пошті. Цей тип матриці допоможе вам визначити і розставити пріоритети в тому, як ви використовуєте свої ресурси.

                                        

Малюнок 2: Матриця ризиків для зіставлення ризиків (перший стовпець) та сценаріїв атак (верхній рядок) для визначення пріоритетів реагування і ресурсів.

2.Складіть карту основних бізнес-потоків ваших чутливих активів

Цей крок призначений для складання карти і візуалізації комунікаційних потоків в гібридному багатохмарному середовищі. Це складний та трудомісткий процес ідентифікації всіх активів в мережі і з'ясування того, як вони обмінюються даними. Проте, аналізуючи трафік, ми можемо побудувати схему управління доступом і політик сегментації.

На цьому етапі найкраще використовувати Tufin. Tufin надає централізовану консоль, яка допомагає отримати наскрізну видимість і створити точну карту топології мережі, яка дає чітке уявлення про те, що розгорнуто, де, і що з чим взаємодіє (робочі навантаження, додатки і їх залежності, точки управління мережею і т. п.) в гібридному середовищі. Це економить багато часу і надає високоточну модель середовища для швидкого старту або зміни моделі сегментації. Одне важливе зауваження: чим точніше топологія, тим менше ймовірність того, що щось зламається при установці елементів управління безпекою.

3.Створення сегментації архітектури Zero Trust

На цьому етапі архітектура сегментируется шляхом вивчення всіх підмереж та прийняття рішення, чи хочемо ми розділити їх ще більше. Також важливо вирішити, де реалізувати додаткові заходи безпеки, такі як MFA, PIM та інші. На цьому етапі процесу Tufin дозволяє оцінити поточні правила сегментації і виявляти такі, що неправильно налаштовані, надмірно дозволяють, не використовуються, надлишкові, тіньові та інше.

Tufin надає релевантну інформацію, таку як останнє звернення, остання зміна, статус тіньового копіювання, опис правила і багато іншого, що допомагає знизити ризик та вдосконалити базу правил.

Крім того, автоматичний генератор політик (APG) від Tufin перевіряє потоки трафіку, щоб оптимізувати існуючі політики або автоматично генерувати нові політики, що допомагає очистити та перелаштувати сегментацію.

Для кожного нового правила або зміни правил аналіз шляхів і аналіз «а що, якщо ..» підкреслюють потенційний вплив змін на мультивендорне гібридне середовище.

4.Створення політики Zero Trust

Цей крок стосується створення політик безпеки Zero Trust, які гарантують, що тільки потрібні люди або ресурси мають необхідний доступ до потрібних даних і сервісів у гібридному середовищі. Саме тут ви хочете переконатися, що ваші політики підходять для захисту ваших критично важливих активів.

Tufin допоможе в створенні політик сегментації. Для сегментації на основі IP, матриця політики безпеки Tufin створює політику безпеки для управління дозволеним трафіком між зонами.

В хмарі Tufin SecureCloud автоматично генеруються політики для програм, які потребують AWS, GCP і Azure, а також для мережевих політик Kubernetes.

5.Постійний моніторинг та підтримка середовища Zero Trust

Останній крок - забезпечення актуальної бази правил шляхом постійного моніторингу та автоматизації змін, якщо це необхідно. У складній інфраструктурі неможливо управляти безпекою без автоматизації. Правила постійно змінюються і їх слід регулярно переглядати, видаляючи та оновлюючи їх по мірі необхідності. Це практично неможливо без цілісної точної топології.

По правді кажучи, більшість груп безпеки не змінюють або не видаляють старі правила через острах викликати проблему. І з часом у вас з'являться сотні правил, якими неможливо керувати вручну та які більше не актуальні для поточних бізнес-потреб і комунікаційних потоків.

Важливо контролювати всі аспекти мережі, щоб виявляти порушення політик, такі як зміни несанкціонованого доступу або правила, що надмірно дозволяють. Крім того, дуже важливо ідентифікувати високопов'язані та вразливі активи, щоб ви могли розставити пріоритети і застосувати ефективне виправлення.

Крім використання Tufin для централізованого управління політиками сегментації, Tufin SecureChange може швидко автоматично вносити зміни. Насправді це економить величезну кількість часу.

Завдяки SecureChange, кожна зміна правил розробляється найбільш оптимальним чином та перевіряється на відповідність вимогам і політиці безпеки. Повністю виключається негативний вплив людського фактору. Потім, для забезпечення точного і безпомилкового процесу, всі зміни автоматично вносяться в усі відповідні брандмауери, хмарні брандмауери, групи безпеки і т. п.

Як саме найкраще ініціювати впровадження Zero Trust

Почніть з малого та дійте швидко. Важливо з самого початку досягти певного рівня успіху. Якщо ви зможете швидко продемонструвати керівництву або правлінню реальну цінність і вигідність Zero Trust, ви завоюєте їх довіру,  і вам навіть можуть бути надані ресурси для розширення розгортання Zero Trust на інші сегменти мережевої інфраструктури.

Задати питання щодо рішення, виробника або замовити тестування Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.