«Нулевое доверие» — два самых важных слова, которые вы услышите в 2019 году.
16 ноября 2022 г.Традиционно кибербезопасность была отраслью, управляемой барьерами. Чем лучше технология отделяла хороших парней от плохих и возводила всевозможные ворота, рвы и стены, тем лучше. В 2018 году компании потратили более 120 миллиардов долларов на предотвращение атак, но тем не менее нарушения сохранялись — только в апреле, мае и июне прошлого года от кибератак пострадало около 765 миллионов человек.
Компании начинают понимать, что технологии сами по себе не устраняют риски и не гарантируют сохранность их информации. Они начинают понимать, что традиционная модель исчерпывающей оценки десятков поставщиков в течение месяцев превращается в сизифову задачу без предварительного внедрения правильной стратегии и практики. Для многих это означает «нулевое доверие».
«Нулевое доверие» стало модной фразой за последние пару лет, поскольку она стала более популярной как среди организаций гражданского общества, так и среди поставщиков технологий. Основная философия Zero Trust — «никогда не доверяй, всегда проверяй» и работает на предположении, что вы не можете отличить «хороших парней» от «плохих парней». Традиционные подходы, направленные на создание сильного периметра для защиты от плохих парней, больше не работают. Ресурсы (данные, приложения, инфраструктура, устройства) все чаще становятся гибридными или полностью выходят за этот периметр. С Zero Trust доверие исключается из уравнения, и основное внимание уделяется непрерывной проверке.
< strong>Perimeter 81 — лидер Forrester New Wave™ ZTNA
Откажитесь от устаревшего оборудования VPN и автоматизируйте сетевую безопасность с помощью ZTNA. Безопасный удаленный доступ из любого места всего за несколько кликов. Адаптируйте всю организацию за считанные минуты, а не дни. Узнайте, почему Perimeter 81 является одним из лучших поставщиков услуг безопасности ZTNA, выбранных TechRadar. Загрузить отчет.Просмотреть Сделка
- Почему доверие – это самый большой объем продаж точка для компаний, занимающихся кибербезопасностью
- Преодоление цифрового тупика: почему надежные данные являются важнейшей опорой успеха трансформации
- По мере того, как летят первые штрафы, пришло время переосмыслить доверие к новый, Эра конфиденциальности данных GDPR
У него три основных арендатора:
- Проверять каждого пользователя каждый раз
- Проверять каждое устройство
- Разумно ограничивать доступ
Это целостный стратегический подход к безопасности, который гарантирует, что все и каждое устройство, которому предоставлен доступ к сети, приложению или сервису, являются теми, кем они себя называют.
Облако взорвало периметр
Zero Trust так быстро прочно вписался в дух времени безопасности отчасти потому, что обещание технологического барьера в качестве конечного средства для предотвращения угроз и снижения рисков стало невозможным в эпоху облачных вычислений. По мере того, как предприятия перемещают все больше и больше инфраструктуры и сервисов в облако, внедряют все больше мобильных устройств и поддерживают все виды удаленной работы, они эффективно проделывают дыры (или, по крайней мере, потенциальные дыры) в своих собственных брандмауэрах.
Я выступал на прошлогоднем саммите Zero Trust Summit и наблюдал, как аналитик Forrester доктор Чейз Каннингем неоднократно говорил аудитории, что в эпоху цифровой трансформации периметров больше не существует. Старые подходы к безопасности не выдерживают изощренности современных угроз.
«Люди скажут: «Мы делаем вещи. Мы работаем над этим», — сказал доктор Каннингем. «Ну, угадайте, какой была стратегия Target до взлома? Защищать, обнаруживать, сдерживать, реагировать. Угадайте, какой была стратегия OMB до взлома? Защищать, обнаруживать, сдерживать, реагировать. Это не стратегия.
«Если вы встанете и скажете: «Наша стратегия безопасности заключается в работе над инфраструктурой с нулевым доверием», вот оно, — продолжил он. "Одно предложение. За этим может стоять каждый».
Все дело в контексте
В отсутствие эффективных периметров крупнейшими оружейными компаниями, которые должны использовать против злоумышленников, является информация. По своей сути Zero Trust — это информация — наличие достаточного контекста о пользователях, устройствах и поведении, чтобы сделать окончательное определение того, что кто-то является тем, за кого себя выдает.
Как намекнул Каннингем, это важно в эпоху облачных вычислений и мобильных телефонов. Десять лет назад стратегии безопасности основывались на одном сигнале: исходил ли запрос изнутри или снаружи брандмауэра? И это сработало! Большинство пользователей подключались к сетям, приложениям и службам со своего рабочего стола или, возможно, с ноутбука дома через VPN.
Это больше не так. Людям нужен доступ со своих рабочих мест, когда они стоят в очереди за кофе, или с высоты 30 000 футов в небе в самолете. Они входят в систему с настольных компьютеров, ноутбуков, телефонов и планшетов. Вместо одного сигнала нужны сотни, чтобы принять окончательное решение о том, предоставлять ли кому-либо доступ или нет. Zero Trust гарантирует, что контекст предоставляется каждый раз каждому пользователю.
У кого-то есть правильные учетные данные, но находятся ли они на доверенном устройстве? У них есть учетные данные и они находятся на доверенном устройстве, но находятся ли они в необычном месте или входят в систему в необычное время? Эти сигналы являются ценными фрагментами контекста, которые помогают сохранить информацию в безопасности в сегодняшних условиях. Подход Zero Trust в сочетании с правильной технологией гарантирует, что компании смогут ответить на эти вопросы.
Согласно отчету Verizon о взломе данных за 2018 год, более 81% нарушений произошло из-за слабых или украденных паролей. Вооружившись этой информацией, для компаний безответственно считать себя защищенными только с помощью имен пользователей и паролей. По мере того, как онлайн-идентификация становится все более сложной и все более важной как для бизнеса, так и для потребителей, подход Zero Trust прочно войдет в словарь каждой ОГО.
Да, сегодня это модный термин, но он также является основополагающей стратегией кибербезопасности в эпоху облачных вычислений.
Кори Уильямс, вице-президент по стратегии Idaptive
- Мы также выделили лучшие пакеты для обеспечения безопасности в Интернете
Оригинал