Модель безопасности с нулевым доверием
Модель безопасности с нулевым доверием , также известная как архитектура нулевого доверия ( ZTA ), доступ к сети с нулевым доверием ( ZTNA ) и безопасность без периметра, описывает подход к стратегии, проектированию и внедрению ИТ-систем . Основная концепция модели безопасности с нулевым доверием — «никогда не доверяй, всегда проверяй». Это означает, что пользователям и устройствам не следует доверять по умолчанию, даже если они подключены к разрешенной сети, такой как корпоративная локальная сеть , и даже если они были ранее проверено.
ZTA реализуется путем установления строгой проверки личности, проверки соответствия устройства перед предоставлением доступа и обеспечения доступа с минимальными привилегиями только к явно авторизованным ресурсам. Большинство современных корпоративных сетей состоят из множества взаимосвязанных зон, облачных сервисов и инфраструктуры, подключений к удаленным и мобильным средам, а также подключений к нетрадиционным ИТ-средам, таким как устройства IoT .
Причина нулевого доверия заключается в том, что традиционный подход – доверять пользователям и устройствам внутри условного «корпоративного периметра» или пользователям и устройствам, подключенным через VPN – недостаточен в сложной среде корпоративной сети. Подход с нулевым доверием предполагает взаимную аутентификацию , включая проверку личности и целостности пользователей и устройств независимо от их местоположения, а также предоставление доступа к приложениям и службам на основе уверенности в личности пользователя и устройства и работоспособности устройства в сочетании с аутентификацией пользователя . [1] Архитектура нулевого доверия была предложена для использования в конкретных областях, таких как цепочки поставок. [2] [3]
Принципы нулевого доверия могут применяться к доступу к данным и к управлению данными. Это обеспечивает безопасность данных с нулевым доверием , когда каждый запрос на доступ к данным должен проходить динамическую аутентификацию и обеспечивать наименее привилегированный доступ к ресурсам. Чтобы определить, можно ли предоставить доступ, можно применить политики на основе атрибутов данных, того, кем является пользователь, и типа среды с использованием контроля доступа на основе атрибутов (ABAC) . Этот подход к обеспечению безопасности данных с нулевым доверием может защитить доступ к данным. [4]
История [ править ]
В апреле 1994 года термин «нулевое доверие» был придуман Стивеном Полом Маршем в его докторской диссертации по компьютерной безопасности в Университете Стерлинга . Работа Марша изучала доверие как нечто конечное, что можно описать математически, утверждая, что концепция доверия выходит за рамки человеческих факторов, таких как мораль , этика , законность , справедливость и суждение . [5]
Проблемы модели сети Smartie или M&M (предшественник депериметризации ) были описаны инженером Sun Microsystems в статье в журнале Network World в мае 1994 года, который описал защиту периметра брандмауэров как твердую оболочку вокруг мягкой оболочки. в центре, как яйцо Кэдбери. [6]
В 2001 году была выпущена первая версия OSSTMM (Руководство по методологии тестирования безопасности с открытым исходным кодом), в которой особое внимание уделялось доверию. Версия 3, вышедшая примерно в 2007 году, содержит целую главу о доверии, в которой говорится: «Доверие — это уязвимость» и рассказывается о том, как применять элементы управления OSSTMM 10 на основе уровней доверия.
В 2003 году проблемы определения периметра ИТ-систем организации были освещены на Иерихонском форуме этого года, на котором обсуждалась тенденция того, что тогда было названо « депериметризацией ».
В ответ на операцию «Аврора» , китайскую APT-атаку, проводившуюся в 2009 году, Google начала внедрять архитектуру нулевого доверия, известную как BeyondCorp .
В 2010 году термин «модель нулевого доверия» использовался аналитиком Джоном Киндервагом из Forrester Research для обозначения более строгих программ кибербезопасности и контроля доступа внутри корпораций. [7] [8] [9] Однако для того, чтобы архитектуры с нулевым доверием стали широко распространенными, потребуется почти десятилетие, отчасти благодаря более широкому внедрению мобильных и облачных сервисов. [ нужна ссылка ]
В 2018 году работа, проведенная в США исследователями кибербезопасности из NIST и NCCoE, привела к публикации NIST SP 800-207 – Архитектура нулевого доверия. [10] [11] В публикации нулевое доверие (ZT) определяется как совокупность концепций и идей, предназначенных для уменьшения неопределенности при обеспечении точных решений о доступе по каждому запросу в информационных системах и службах в условиях, когда сеть рассматривается как скомпрометированная. Архитектура нулевого доверия (ZTA) — это план кибербезопасности предприятия, который использует концепции нулевого доверия и включает взаимоотношения компонентов, планирование рабочих процессов и политики доступа. Таким образом, предприятие с нулевым доверием — это сетевая инфраструктура (физическая и виртуальная) и операционные политики, которые действуют для предприятия как продукт плана архитектуры с нулевым доверием.
Есть несколько способов реализовать все принципы ZT; полное решение ZTA будет включать в себя элементы всех трех:
- Использование улучшенного управления идентификацией и контроля доступа на основе политик.
- Использование микросегментации
- Использование оверлейных сетей или программно-определяемых периметров
Соединенного Королевства В 2019 году Национальный центр кибербезопасности (NCSC) рекомендовал сетевым архитекторам рассмотреть подход с нулевым доверием для новых ИТ-развертываний, особенно там, где планируется значительное использование облачных сервисов. [12] Альтернативный, но последовательный подход применяется NCSC при определении ключевых принципов, лежащих в основе архитектур нулевого доверия:
- Единый надежный источник идентификации пользователя
- Аутентификация пользователя
- Машинная аутентификация
- Дополнительный контекст, например соответствие политике и работоспособность устройства.
- Политики авторизации для доступа к приложению
- Политики контроля доступа в приложении
См. также [ править ]
- Доверяй, но проверяй – русская пословица.
- Радиус взрыва
- Усталость от пароля
- Периметр службы безопасного доступа
- Обнаружение угроз конфиденциальности и реагирование на них
Ссылки [ править ]
- ^ «Взаимный TLS: защита микросервисов в Service Mesh» . Новый стек . 01.02.2021 . Проверено 20 февраля 2021 г.
- ^ Коллиер, Закари А.; Саркис, Джозеф (3 июня 2021 г.). «Цепочка поставок с нулевым доверием: управление рисками в цепочке поставок при отсутствии доверия» . Международный журнал производственных исследований . 59 (11): 3430–3445. дои : 10.1080/00207543.2021.1884311 . ISSN 0020-7543 . S2CID 233965375 .
- ^ ду Амарал, Тьяго Мело Штукерт; Гондим, Жоау Хосе Коста (ноябрь 2021 г.). «Интеграция нулевого доверия в кибербезопасность цепочки поставок» . Семинар 2021 года по сетям связи и энергосистемам (WCNPS) . стр. 1–6. дои : 10.1109/WCNPS53648.2021.9626299 . ISBN 978-1-6654-1078-6 . S2CID 244864841 .
- ^ Яо, Цигуй; Ван, Ци; Чжан, Сяоцзянь; Фэй, Цзясюань (04 января 2021 г.). «Динамическая система контроля доступа и авторизации на основе архитектуры нулевого доверия» . Международная конференция по управлению, робототехнике и интеллектуальным системам 2020 . ЦКРИС '20. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 123–127. дои : 10.1145/3437802.3437824 . ISBN 978-1-4503-8805-4 . S2CID 230507437 .
- ^ Марш, Стивен (1994), Формализация доверия как вычислительная концепция , с. 56 , получено 22 июля 2022 г.
- ^ «Интернет-хакеры, будьте осторожны: корпоративные локальные сети защищены» . Сетевой мир . IDG Network World Inc., 23 мая 1994 г. ISSN 0887-7661 - через Google Книги.
- ^ Лотен, Ангус (01 мая 2019 г.). «Akamai делает ставку на подход «нулевого доверия» к безопасности» . Уолл Стрит Джорнал . Проверено 17 февраля 2022 г.
- ^ Хиггинс, Келли Джексон. «Forrester продвигает модель «нулевого доверия» для обеспечения безопасности» . Мрачное чтение . Информация . Архивировано из оригинала 26 августа 2021 года . Проверено 17 февраля 2022 г.
- ^ Киндерваг, Джон (5 ноября 2010 г.). «Встройте безопасность в ДНК вашей сети: сетевая архитектура с нулевым доверием» (PDF) . Исследования Форрестера . Проверено 22 июля 2022 г.
- ^ Национальный центр передового опыта в области кибербезопасности . «Реализация архитектуры нулевого доверия» . НИСТ . Проверено 22 июля 2022 г.
- ^ Роуз, Скотт; Борхерт, Оливер; Митчелл, Стю; Коннелли, Шон. «Архитектура нулевого доверия» (PDF) . nvlpubs.nist.gov . НИСТ . Проверено 17 октября 2020 г.
- ^ «Сетевые архитектуры» . www.ncsc.gov.uk. Проверено 25 августа 2020 г.