Что такое концепция нулевого доверия и при чем здесь психологический климат в семье

Сетевой доступ с нулевым доверием простыми словами
Представьте систему умного дома, где каждый предмет, будь то мебель или бытовая техника, имеет электронный замок. При этом чип, который включает газовую плиту и открывает холодильник, имеется только у старших, а у детей таких ключей нет. В свою очередь, код замка от сейфа с ювелирными украшениями есть только у супруги, а сейф с важными документами открывается только отпечатком пальца ее мужа. Для каждого члена семьи есть свой ограниченный уровень доступа.
Ситуация, описанные выше, вряд ли улучшит психологический климат в семье, но точно повысит уровень безопасности помещения. И повысится он настолько, что семье будут не страшны опасения в случае вскрытия входной двери. По сути, это и есть реализация модели нулевого доверия в рамках семьи. Концепция безопасности Zero Trust снимает необходимость жесткой «защиты периметра», ведь даже открыв входную дверь, злоумышленнику будет не так просто добраться до сейфа с драгоценностями и документами.
Как концепция Zero Trust применяется в бизнесе
В корпоративных системах психологический климат не является приоритетной задачей, поэтому принцип нулевого доверия для обеспечения безопасности данных выходит на первый план. К тому же защита периметра сейчас не так актуальна, потому что бизнес стал более мобильным.
Раньше доверенная зона представляла собой стационарные устройства, подключенные к локальной сети, и эффективная защита периметра была необходима. Но сегодня само понятие периметра стирается из-за большого количества удаленных подключений, например, через облачные сервисы или мобильные устройства. Корпоративные ресурсы при этом могут находится за пределами офиса и даже государства, из-за чего невозможно все это «закрыть одной стеной».
Идея нулевого доступа в корпоративной безопасности зародилась в начале 00-х в оборонных ведомствах США. В 2007 году была опубликована работа, посвященная стратегии «Черное ядро», которая вмещала в себе переход от модели безопасности на основе периметра к модели, которая ориентирована на безопасность отдельных транзакций. А уже в 2010 году главный аналитик Forrester Research Джон сформулировал термин Zero Trust — «нулевое доверие».
В рамках модели Zero Trust никаких доверенных зон вообще нет: все субъекты системы при каждой попытке доступа к корпоративному ресурсу должны проходить процедуру идентификации и многофакторной аутентификации. Важно, что под корпоративным ресурсом понимается не вся сеть предприятия, а любое устройство или приложение, которое работает с данными, представляющими ценность.
Модель нулевого доверия строится на нескольких принципах:
- Принцип полноты: все источники данных и компьютерные сервисы считаются ресурсами.
- Принцип независимости от расположения: все сеансы связи должны быть защищены независимо от местонахождения сети.
- Принцип завершенности сеанса доступа: доступ к индивидуальным ресурсам предприятия предоставляется только на один сеанс.
- Принцип динамического предоставления прав: возможность доступа к ресурсам определяется с помощью динамической политики с использованием триггерных условий и правил, установленных администратором политики.
- Принцип гарантии защищенности подключения: в компании должны обеспечиваться гарантии того, что все устройства, подключаемые к сети, являются защищенными.
- Принцип динамической идентификации: аутентификация и авторизация на ресурсах происходят динамически.
- Принцип журналирования: выполняется сбор информации о сетевой среде.
Выполнение этих принципов обеспечит бесспорное преимущество концепции Zero Trust перед традиционной защитой периметра и повысит безопасность конфиденциальных данных компании, которая работает в распределенном режиме и имеет множество точек удаленного доступа.
Как работает Zero Trust
По сути, в реализации нулевого доверия все корпоративное и информационное пространство организации — данные, приложения, функции — разделено на «защищенные узлы» или «гранулы». На уровне этих гранул созданы микропериметры, и при обращении к любой грануле необходимо пройти следующие проверочные этапы:
- Идентификация и многоступенчатая аутентификация пользователя.
- Проверка прав данного пользователя на доступ к запрашиваемым функциям или данным.
- Проверка безопасности соединения.
Если все этапы успешно пройдены, то пользователь получает доступ к ресурсу, а в случае провала любой проверки подключение блокируется.
Архитектура ZTNA — сетевого доступа с нулевым доверием
Итак, мы разобрали, что такое модель нулевого доверия и как она работает, теперь посмотрим, как реализуется сетевой доступ с нулевым доверием.
Сетевой доступ с нулевым доверием (англ. — Zero Trust Network Access) — это распространенная архитектура системы доступа в концепции Zero Trust.
На верхнем уровне архитектуры выделяется три крупных компонента:
— ненадежная зона, в которой изначально находится пользователь;
— домен политики, который является посредником при доступе субъекта к ресурсам;
— доверительная зона, содержащая защищенный ресурс и канал доступа.
При этом схема сети делится на два уровня трафика. Плоскость управления (Control Plane) отделяется от другой части сети — плоскости данных (Data Plane), которая видна пользователю.
На следующем логическом уровне определяется состав домена политики (PDP).
Домен политики состоит из трех взаимосвязанных частей: «движка» политики (Policy Engine, (PE)), администратора политики (Policy Administrator (PA)), образующих пункт принятия решения о доступе в соответствии с выбранной политикой. PDP находится в части Control Plane.
Пункт применения политики Policy Enforcement Point (PEP) находится на уровне данных (Data Plane). Он осуществляет диалог с пользователем, отвечает за включение, мониторинг, вызов PDP и правильную обработку его ответа, разрыв соединений между субъектом и корпоративным ресурсом.
«Движок» политики использует политику предприятия, а также входные данные из внешних источников (например, службы анализа угроз) для предоставления, отклонения или отзыва доступа к ресурсу. Policy Administrator (PA) создает канал связи PE с PEP.
Развертывание ZTNA
Осуществляется два случая развертывания ZTNA.
Первый относится к предприятию, которое состоит из головного офиса и нескольких географически удаленных филиалов, связанных сторонними каналами. PEP располагается в точках доступа каждого приложения и источника данных. При этом PE и PA могут быть расположены в облаке либо даже у третьего облачного провайдера.
Другой распространенный случай представляет собой конференц-центр, в котором сотрудники контактируют с посетителями, и при этом необходимо обеспечить ограниченный доступ к корпоративным ресурсам. Подход ZTNA обеспечивает выход в глобальную сеть, но не дает доступа к конфиденциальным ресурсам. PE и PA могут быть размещены в виде облачной службы или в локальной сети. PA гарантирует, что все активы, не принадлежащие предприятию, получат доступ к интернету, но не к локальным ресурсам.
Сложности в реализации ZTNA
Экспертное сообщество в сетевой безопасности выделяет следующие риски, которые влияют на сложность внедрения модели ZTNA:
- воздействие на процесс принятия решений;
- отказ в обслуживании;
- украденные учетные данные;
- видимость в сети и хранение сетевой информации;
- опора на собственные форматы данных;
- допуск объектов, не являющихся физическим лицом (Non-Person Entity, NPE), к компонентам управления.
Нейросети и другие программные агенты используются для управления проблемами безопасности в корпоративных сетях и могут взаимодействовать с критически важными компонентами ZTNA (например, Policy Engine и Policy Administrator).
Наибольший риск при использовании автоматизированной технологии для настройки и применения политик — это вероятность ложноположительных и ложноотрицательных срабатываний.
С точки зрения перспектив развития подхода нулевого доверия можно сказать о гибкости и универсальности программных решений посредством интеграции в прикладные решения партнеров, как, например, TLS-шлюз, удаленного доступа на уровне приложений. В дальнейшем также будет уделяться внимание на интеграцию систем шифрования информации, передаваемой по протоколу TLS.