Когда доверие – на нуле
13 августа 2020
Понятно, что всех уязвимостей не закроешь – всегда появятся новые. Всех пользователей не научишь избегать нажатия на опасные ссылки. Да и неизвестные вредоносные программы никто не отменял. Накладываем все это на условия работы из дома – при наличии доступа к компьютеру посторонних (для работодателя, не для работника). И что делать компании в таких условиях?
Выход есть. Это паранойя, или, по-научному, модель нулевого доверия. Вот, например, из недавних новинок:
Beyondcorp Remote Access (входит в Google Cloud Platform) позволяет сотрудникам получать безопасный доступ к внутренним веб-ресурсам организации (интранету) из любого места и с использованием любого устройства без использования VPN (Virtual Private Network – «виртуальная частная сеть»).
Как же так? Безопасный, но незащищенный доступ? А все дело – в сведении привилегий к минимуму:
Beyondcorp Remote Access пропускает весь внешний трафик через прокси-сервер с целью идентификации пользователей и определения их привилегий. При этом система полагается не только на проверку личности сотрудника, но и так называемого контекста доступа. Это гарантирует, что лишь нужные пользователи будут иметь доступ к необходимой информации. Контекстом может, например, считаться используемое устройство (ноутбук, десктоп) – в таком случае пользователь не сможет получить доступ ко внутренним веб-приложениям организации с личного ПК, который не был предварительно одобрен администратором сервиса.
То есть речь не только о назначении прав доступа лишь к необходимым по работе ресурсам. Происходит проверка, откуда совершалась попытка доступа: с защищенного рабочего места или из дома, с личного компьютера.
Можно настроить политики безопасности таким образом, чтобы сотрудники HR-службы, работающие из дома со своих ноутбуков, имели доступ только к внутренней системе управления документами, причем лишь при использовании последней версии ОС и устойчивых к фишингу средств аутентификации.
Подход нулевого доверия все переворачивает с ног на голову: мы не защищаем все устройства по максимуму, а определяем возможность доступа к ресурсам в зависимости, например, от места доступа или используемых мер защиты.
В начале 2020 года Национальный институт стандартов и технологий США (NIST) опубликовал черновик второй редакции документа, в котором рассматриваются основные логические компоненты архитектуры с нулевым доверием (Zero Trust Architecture, ZTA).
Нулевое доверие (Zero Trust) относится к развивающемуся набору парадигм сетевой безопасности, в основе которых лежит принцип «никому ничего не доверяй». В отличии от классических подходов, уделяющих больше внимания защите периметра, модель Zero Trust акцентируется на безопасности ресурсов, а не сегментов сети предприятия.
У такой модели есть проблема. Если при традиционном подходе нужно просто обеспечить максимально нужный уровень защиты и забыть о тонкостях распределения полномочий и обязанностей, то тут сначала нужно разобраться в бизнесе, узнать, какие и кому требуются данные, а уже потом обеспечивать доступ к ним и при необходимости – защиту.
В модели с нулевым доверием вы определяете «защищаемое пространство», состоящее из наиболее важных и ценных данных и ресурсов, и фиксируете маршруты трафика по организации с точки зрения их отношения к защищаемым ресурсам.
Как только появляется понимание связей между ресурсами, инфраструктурой и сервисами, можно создавать микропериметры — межсетевые экраны на уровне сегментов корпоративных сетей.
При традиционном подходе для удаленных сотрудников всегда требуется защищенный канал связи. А при нулевом доверии делается упор на аутентификацию и авторизацию до предоставления доступа к каждому ресурсу компании. И только при необходимости – VPN.
В модели пользователю (или устройству) необходимо получить доступ к корпоративному ресурсу через «контрольно-пропускной пункт». Пользователь проходит проверку через точку принятия решения о доступе на основе политики безопасности (Policy Decision Point, PDP) и через точку реализации политики (Policy Enforcement Point, PEP), отвечающую за вызов PDP и правильную обработку ответ.
Конечно, это не «серебряная пуля» – украденные учетные данные открывают доступ к корпоративной информации. Поэтому требуется и регулярная смена паролей, и контроль аномалий в действиях пользователей.
- Доступ к отдельным корпоративным ресурсам предоставляется для каждой сессии. Аутентификация и авторизация для одного ресурса не дают доступ к другому.
- Доступ к ресурсам определяется динамической политикой, включая наблюдаемое состояние идентификации клиента, приложения и других атрибутов (например, измеряемых отклонений в наблюдаемой модели использования). Политика — это набор правил доступа, основанных на атрибутах, которые организация назначает пользователю, ресурсу или приложению.
#защита_от_потери_данных #Интернет #корпоративная_безопасность #названия #технологии
Антивирусная правДА! рекомендует
Эта концепция сложна для понимания, а ее реализация обходится недешево. Но ее применение для больших компаний – выгодно и оправданно.
И вот что важно: нулевое доверие не означает, что необходимо отказаться от традиционного подхода с использованием того же антивируса. Наличие системы защиты на локальном компьютере – условие для повышения уровня доступа. Только теперь это называется «контролем за активами».
Предприятие гарантирует максимально безопасное состояние всех принадлежащих ему устройств, и отслеживает активы, чтобы гарантировать их максимальную безопасность. «Максимально возможное безопасное состояние» означает, что устройство находится в наиболее практичном безопасном состоянии и все еще выполняет действия, соответствующие его миссии.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Sasha50
18:04:28 2020-08-19
Lia00
02:38:36 2020-08-14
Альфа
23:40:46 2020-08-13
Шалтай Александр Болтай
21:20:56 2020-08-13
orw_mikle
20:55:30 2020-08-13
Toma
20:53:47 2020-08-13
anatol
19:56:49 2020-08-13
Dvakota
19:50:40 2020-08-13
Татьяна
18:57:33 2020-08-13
Masha
18:35:25 2020-08-13
L1t1um
18:29:20 2020-08-13
eaglebuk
18:05:46 2020-08-13
Dmur
16:40:54 2020-08-13
ixtiyor10
16:04:39 2020-08-13
Денисенко Павел Андреевич
13:23:13 2020-08-13
vinnetou
12:54:31 2020-08-13
marisha-san
12:42:58 2020-08-13
EvgenyZ
12:37:53 2020-08-13
Геральт
12:27:08 2020-08-13
runikot
12:18:05 2020-08-13
Zserg
12:00:38 2020-08-13
Alexander
11:48:04 2020-08-13
Лапшу на́ уши навесить,
К наказанью подвести...
Что ж тут делать?
Как тут быть?
Как с тобой мне поступить?!
Да, доверье - на нуле,
Но, ты тоже нужен мне...
Какая гениальная задумка эта "Beyondcorp Remote Access" (удалённый доступ из-за пределов корпорации). Интереснейшее и удивительно откровенное предложение от корпорации Google. Ведь известно же, какую множественную информацию она собирает о пользователях своих разнообразных сервисов.
Но, по сути, - хорошее предложение для усиления корпоративного контроля. Первичная проверка (имя, пароль, двойная авторизация и др.) личности, желающей войти в разветвлённую информационную систему предприятия. Затем, - скрытая проверка-изучение так называемого "контекста доступа". И таких "контекстов" известных и скрытых может быть "вагон и маленькая тележка". В зависимости от уровня доступа к базе данных. Это и идентификация ранее заявленного ноутбука, с проверкой соответствия разнообразных его характеристик (их сотни!). Это и проверка на соответствие индивидуальных алгоритмов работы и на ноутбуке, и с сетевыми базами данных, и по стилистике запросов, и по манере работы на клавиатуре, и... "о, сколько нам открытий чудных готовит...". Да, многие знания умножают нашу скорбь... в том числе и от фантастических предположений и домысливания...
Какую же руку помощи протягивает нам Google? И что в целом нам даёт их система обеспечения контроля при работе "на удалёнке"? Особенно вкупе с быстрым развитием ИИ? Вспоминается песенка телеклуба "Знатоки", - "Все хочу, все хочу, все хочу на свете знать, \ Обсуждать, разбирать, думать, помнить, понимать...
Теперь место всемирного "знатока" стремится занять Google и иже с ним... Но вот только получаемые знания он использует сугубо в личных коммерческих целях и для укрепления "свободного мира" с помощью сотрудничающих с ним "сами знаете кого"...
P.S. В голове "крутится" как-то напрягающая мысль-ассоциация. Поздоровался за руку с артистом-фокусником, а потом глядь, а моих-то наручных часиков и нет... Вот тебе и радостное любопытство-доверие, ожидание чуда и ощущение безопасности…
P.P.S. Но вот как "новый" подход в организации комплексной защиты от опасностей внешних коммуникаций, в т.ч. при штатной работе по удалённому доступу, - дельное предложение. Главное, чтобы в суете нововведений не забыли надёжный и проверенный Dr.Web Security Space, и другую специализированную продукцию компании "Доктор Веб". Спасибо за статью.
GREEN
10:59:46 2020-08-13
Ну уж нет, от антивируса мы отказаться ну никак не могём! Привыкли как-то к безопасности :)
DrKV
10:49:24 2020-08-13
Родриго
10:37:55 2020-08-13
Пaвeл
10:36:07 2020-08-13
Slava90
08:35:02 2020-08-13
dyadya_Sasha
08:25:20 2020-08-13
А уровень минусового доверия это кого и близко не подпускать.;)
Неуёмный Обыватель
08:18:56 2020-08-13
Vlad X
07:43:46 2020-08-13
Sergey
07:14:30 2020-08-13
Любитель пляжного футбола
06:58:12 2020-08-13
ka_s
06:47:06 2020-08-13
vkor
06:22:52 2020-08-13