Что такое концепция нулевого доверия и при чем здесь психологический климат в семье

Сетевой доступ с нулевым доверием простыми словами

Представьте систему умного дома, где каждый предмет, будь то мебель или бытовая техника, имеет электронный замок. При этом чип, который включает газовую плиту и открывает холодильник, имеется только у старших, а у детей таких ключей нет. В свою очередь, код замка от сейфа с ювелирными украшениями есть только у супруги, а сейф с важными документами открывается только отпечатком пальца ее мужа. Для каждого члена семьи есть свой ограниченный уровень доступа. 

Ситуация, описанные выше, вряд ли улучшит психологический климат в семье, но точно повысит уровень безопасности помещения. И повысится он настолько, что семье будут не страшны опасения в случае вскрытия входной двери. По сути, это и есть реализация модели нулевого доверия в рамках семьи. Концепция безопасности Zero Trust снимает необходимость жесткой «защиты периметра», ведь даже открыв входную дверь, злоумышленнику будет не так просто добраться до сейфа с драгоценностями и документами.

Как концепция Zero Trust применяется в бизнесе

В корпоративных системах психологический климат не является приоритетной задачей, поэтому принцип нулевого доверия для обеспечения безопасности данных выходит на первый план. К тому же защита периметра сейчас не так актуальна, потому что бизнес стал более мобильным. 

Раньше доверенная зона представляла собой стационарные устройства, подключенные к локальной сети, и эффективная защита периметра была необходима. Но сегодня само понятие периметра стирается из-за большого количества удаленных подключений, например, через облачные сервисы или мобильные устройства. Корпоративные ресурсы при этом могут находится за пределами офиса и даже государства, из-за чего невозможно все это «закрыть одной стеной».

Идея нулевого доступа в корпоративной безопасности зародилась в начале 00-х в оборонных ведомствах США. В 2007 году была опубликована работа, посвященная стратегии «Черное ядро», которая вмещала в себе переход от модели безопасности на основе периметра к модели, которая ориентирована на безопасность отдельных транзакций. А уже в 2010 году главный аналитик Forrester Research Джон сформулировал термин Zero Trust — «нулевое доверие».

В рамках модели Zero Trust никаких доверенных зон вообще нет: все субъекты системы при каждой попытке доступа к корпоративному ресурсу должны проходить процедуру идентификации и многофакторной аутентификации. Важно, что под корпоративным ресурсом понимается не вся сеть предприятия, а любое устройство или приложение, которое работает с данными, представляющими ценность.

Модель нулевого доверия строится на нескольких принципах:

  1. Принцип полноты: все источники данных и компьютерные сервисы считаются ресурсами.
  2. Принцип независимости от расположения: все сеансы связи должны быть защищены независимо от местонахождения сети.
  3. Принцип завершенности сеанса доступа: доступ к индивидуальным ресурсам предприятия предоставляется только на один сеанс.
  4. Принцип динамического предоставления прав: возможность доступа к ресурсам определяется с помощью динамической политики с использованием триггерных условий и правил, установленных администратором политики.
  5. Принцип гарантии защищенности подключения: в компании должны обеспечиваться гарантии того, что все устройства, подключаемые к сети, являются защищенными.
  6. Принцип динамической идентификации: аутентификация и авторизация на ресурсах происходят динамически.
  7. Принцип журналирования: выполняется сбор информации о сетевой среде.

Выполнение этих принципов обеспечит бесспорное преимущество концепции Zero Trust перед традиционной защитой периметра и повысит безопасность конфиденциальных данных компании, которая работает в распределенном режиме и имеет множество точек удаленного доступа.

Как работает Zero Trust

По сути, в реализации нулевого доверия все корпоративное и информационное пространство организации — данные, приложения, функции — разделено на «защищенные узлы» или «гранулы». На уровне этих гранул созданы микропериметры, и при обращении к любой грануле необходимо пройти следующие проверочные этапы:

  1. Идентификация и многоступенчатая аутентификация пользователя.
  2. Проверка прав данного пользователя на доступ к запрашиваемым функциям или данным.
  3. Проверка безопасности соединения.

Если все этапы успешно пройдены, то пользователь получает доступ к ресурсу, а в случае провала любой проверки подключение блокируется.

Архитектура ZTNA — сетевого доступа с нулевым доверием 

Итак, мы разобрали, что такое модель нулевого доверия и как она работает, теперь посмотрим, как реализуется сетевой доступ с нулевым доверием.

Сетевой доступ с нулевым доверием (англ. — Zero Trust Network Access) — это распространенная архитектура системы доступа в концепции Zero Trust. 

На верхнем уровне архитектуры выделяется три крупных компонента:

— ненадежная зона, в которой изначально находится пользователь;
— домен политики, который является посредником при доступе субъекта к ресурсам;
— доверительная зона, содержащая защищенный ресурс и канал доступа. 

При этом схема сети делится на два уровня трафика. Плоскость управления (Control Plane) отделяется от другой части сети — плоскости данных (Data Plane), которая видна пользователю.

На следующем логическом уровне определяется состав домена политики (PDP).

Домен политики состоит из трех взаимосвязанных частей: «движка» политики (Policy Engine, (PE)), администратора политики (Policy Administrator (PA)), образующих пункт принятия решения о доступе в соответствии с выбранной политикой. PDP находится в части Control Plane. 

Пункт применения политики Policy Enforcement Point (PEP) находится на уровне данных (Data Plane). Он осуществляет диалог с пользователем, отвечает за включение, мониторинг, вызов PDP и правильную обработку его ответа, разрыв соединений между субъектом и корпоративным ресурсом.

«Движок» политики использует политику предприятия, а также входные данные из внешних источников (например, службы анализа угроз) для предоставления, отклонения или отзыва доступа к ресурсу. Policy Administrator (PA) создает канал связи PE с PEP.

Развертывание ZTNA

Осуществляется два случая развертывания ZTNA. 

Первый относится к предприятию, которое состоит из головного офиса и нескольких географически удаленных филиалов, связанных сторонними каналами. PEP располагается в точках доступа каждого приложения и источника данных. При этом PE и PA могут быть расположены в облаке либо даже у третьего облачного провайдера.

Другой распространенный случай представляет собой конференц-центр, в котором сотрудники контактируют с посетителями, и при этом необходимо обеспечить ограниченный доступ к корпоративным ресурсам. Подход ZTNA обеспечивает выход в глобальную сеть, но не дает доступа к конфиденциальным ресурсам. PE и PA могут быть размещены в виде облачной службы или в локальной сети. PA гарантирует, что все активы, не принадлежащие предприятию, получат доступ к интернету, но не к локальным ресурсам.

Сложности в реализации ZTNA

Экспертное сообщество в сетевой безопасности выделяет следующие риски, которые влияют на сложность внедрения модели ZTNA:

  • воздействие на процесс принятия решений;
  • отказ в обслуживании;
  • украденные учетные данные;
  • видимость в сети и хранение сетевой информации;
  • опора на собственные форматы данных;
  • допуск объектов, не являющихся физическим лицом (Non-Person Entity, NPE), к компонентам управления.

Нейросети и другие программные агенты используются для управления проблемами безопасности в корпоративных сетях и могут взаимодействовать с критически важными компонентами ZTNA (например, Policy Engine и Policy Administrator).

Наибольший риск при использовании автоматизированной технологии для настройки и применения политик — это вероятность ложноположительных и ложноотрицательных срабатываний.

С точки зрения перспектив развития подхода нулевого доверия можно сказать о гибкости и универсальности программных решений посредством интеграции в прикладные решения партнеров, как, например, TLS-шлюз, удаленного доступа на уровне приложений. В дальнейшем также будет уделяться внимание на интеграцию систем шифрования информации, передаваемой по протоколу TLS.