https://ru.wikipedia.org/wiki/Доверие
Нулевое доверие (Zero Trust)
— концепция (модель) информационной безопасности, предполагающая
отсутствие доверия к любым элементам IT-инфраструктуры
организации: пользователям, устройствам, сетям, данным,
программам..
Цель Zero Trust — защитить ресурсы компании во
внутренней сети и внешние (облачные приложения и хранилища
данных).
|
История
Zero Trust
Традиционно при защите инфраструктуры
компании использовали модель Защита
периметра
(Perimeter Security).
Защита периметра предполагает:
-
тщательную проверку всего,
что пытается подключиться к ресурсам компании извне
(периметра).
-
доверенную зону внутри
периметра (в корпоративной сети), в которой
пользователи, устройства и приложения обладали
определенной свободой действий.
С ростом мобильных и облачных
технологий:
-
понятие периметра
размылось,
-
спрятаться за одной
большой стеной стало невозможно,
-
проникнуть внутрь
доверенной зоны и беспрепятственно перемещаться по ней
стало проще.
В 2010 году аналитик проекта
Forrester Research Джон Киндерваг (John Kindervag) выдвинул
концепцию «нулевого доверия» как альтернативу «защите
периметра». Он предложил отказаться от разделения ресурсов на
внешние и внутренние.
Концепция Zero Trust — это полное
отсутствие каких-либо доверенных зон.
В рамках этой модели пользователи,
устройства и приложения подлежат проверке каждый раз, когда
требуют доступ к какому-либо корпоративному ресурсу.
Zero Trust стал основной модель
обеспечения безопасности.
Gartner
советует всем компаниям перейти на принцип «нулевого доверия»,
отказаться от защиты VPN и заменить ее на сетевой доступ
с нулевым доверием (ZTNA), особенно в решениях для сотрудников
и партнеров, выходящих в Интернет.
В 2022 г. 80% новых цифровых
бизнес-приложений в экосистемах будут доступны через ZTNA,
В 2023 г. 60%
предприятий постепенно откажутся от VPN в пользу этой технологии.
|
Компоненты Zero Trust
Данные Zero Trust.
Защита данных - первоочередная задача.
Это означает необходимость уметь анализировать, защищать,
классифицировать, отслеживать и поддерживать безопасность
своих данных.
Сети Zero Trust:
Задача - сделать процесс
перемещений внутри сети максимально
сложным за счет сегментации, изоляции и контроля с помощью
современных технологий (межсетевые экраны нового поколения
++).
Пользователи Zero Trust.
Люди - наиболее слабое звено в
стратегии безопасности. Ограничивайте, отслеживайте и строго
навязывайте принципы получения пользователями доступа к
ресурсам внутри сети и интернете, все варианты доступа для
защиты сотрудников.
Программы Zero Trust.
Задача - использовать актуальные,
исправленные, пропатченные обновляемые версиии программ и
всего стека технологий и защищать его с помощью современных
надежных инструментов.
Устройства Zero Trust.
Задача -
подвергнуть сегментированию и
мониторингу все устройства интернета-вещей (смартфоны,
смарт-ТВ, умные кофеварки т.д.), которые также являются
потенциальным вектором атаки.
Визуализация и аналитика.
Задача - предоставьте отделу
безопасности инструменты визуализации всего, что происходит
в вашей сети, а также аналитику для понимания смысла
происходящего. Защита от продвинутых угроз и аналитика
поведения пользователей являются ключевыми моментами в
успешной борьбе с любыми потенциальными угрозами в сети.
Автоматизация и управление.
Задача - гиперавтоматизация выполнения
политик Zero Trust. Люди банально не способны уследить за
тем объёмом событий, который требуется для принципа
«нулевого доверия».
|
Модели реализации
Zero Trust
Модель,
ориентированная на
пользователей
Объединяет идентификационные данные
для контроля всей экосистемы, включая партнеров, клиентов и
сотрудников. Связывая личность пользователя, устройство,
услугу или сеть с запрашиваемой операцией, а также используя
многофакторную аутентификацию (MFA) и аутентификацию "вызов-ответ"
(CR), устанавливает необходимый контроль.
Сетецентрическая модель
Создает
распределенные и многоуровневые сетевые структуры изоляции.
Создание таких структур зависит от микросегментации или
процесса установления небольших и четко определенных границ
с помощью брандмауэра нового поколения, который логически
распространяется на все предприятие, охватывая как локальные,
так и гибридные облака.
Модель,
ориентированная на рабочую нагрузку
Всё,
разбивается на более мелкие единицы с
многоуровневой защитой. Режимы
выполнения, например, разбиваются на отдельные микросегменты,
содержатся на правильно настроенных узлах и тестируются в "песочницах"
для целей мониторинга.
Модель,
ориентированная на данные
Обеспечивает понимание, какие данные
поступают в систему и откуда они берутся.
Предполагает разбиение данных на более мелкие единицы
и присвоение им специальных
меток - точно так же, как и в
предыдущих моделях.
На практике комбинируют все четыре модели
для наиболее оптимального решения, называемого гибридным
подходом к нулевому доверию.
Ничто не может быть на 100% безопасным.
|
Технологии обеспечения Zero
Trust
ZTNA (Zero
Trust Network Access,
сетевой доступ с нулевым доверием)
- общепризнанная
архитектура (технологическая модель) реализации
Zero Trust.
ZTNA
скрывает любое конфиденциальное хранилище данных или приложение,
хранящееся в ИТ-инфраструктуре.
Доступ
получают только те пользователи, которые используют явные
учетные данные для входа, поскольку программа следует основным
принципам модели нулевого доверия.
Базовые компоненты ZTNA:
-
контроллер, задача которого
управлять политиками доступа на уровне пользователей,
устройств и приложений,
-
сервисный шлюз, который
накладывает политики на подключенные устройства и
осуществляет контролируемый доступ к корпоративным
ресурсам.
SASE (Secure Access Service Edge)
универсальный фреймворк реализации Zero Trust (предложен в
2019 Gartner).
Основные компоненты
SASE:
-
SD-WAN,
-
SWG,
-
CASB,
-
ZTNA
-
FWaaS.
SASE обеспечивает возможность
идентификации конфиденциальных данных и вредоносных программ, а
также дешифровку трафика с непрерывным мониторингом подключений
пользователей и устройств к облачным сервисам.
|
Принципы модели
Zero Trust
Принципы модели нулевого доверия:
-
Аутентификация и авторизация при каждой попытке доступа.
При проверке подлинности учитывается различная
информация, например логин и пароль пользователя,
местоположение и тип устройства, запущенные процессы и
т. д.
-
Политика минимальных привилегий.
Каждый объект инфраструктуры получает доступ только к
тем ресурсам, которые необходимы для выполнения его
задач. Права пользователей, устройств и приложений
регулярно пересматриваются, и те из них, которые уже
неактуальны, отзываются.
-
Микросегментация.
IT-инфраструктура делится на минимально приемлемые
сегменты с разным уровнем доступа. Чем меньше ресурсов
относится к одному сегменту, тем меньший ущерб
организации может быть нанесен от получения к нему
доступа.
-
Непрерывный мониторинг и сбор телеметрии.
Компания постоянно следит за состоянием объектов
инфраструктуры и собирает все возможные данные о них,
чтобы вовремя заметить и обновить уязвимости или
обнаружить атаку на ранней стадии.
|
Модель доверия в Zero
Trust
Фраза «не верьте ничему, проверяйте всё подряд»... не хорошо
звучит )))
Необходимо доверять своим пользователям,
ЕСЛИ
(!):
|
Zero
Trust в образовании
Неизбежно.
Скоро.
Пора задуматься:
-
что
это значит для каждого из участников образовательного
процесса
(учащихся, преподавателей, администрации, родителей ++)?
-
как
повлияет на образовательный (учебный и воспитательный)
процесс?
-
что
потребует от каждого в контексте образовательного
процесса?
-
в чем
ограничит каждого в
контексте
образовательного процесса?
-
какую
корпоративную культуру (Cultural
fit) сформирует?
-
как
можно и нужно готовиться к этому уже сейчас? ...
персонально
|
Zero
Trust и
Cultural fit
Вам дадут
тестовое на все выходные, а затем откажут по culture fit.
https://habr.com/ru/post/648065/
Cultural fit
is the likelihood that a job candidate will be able to conform
and adapt to the core values and collective behaviors that make
up an organization. Cultural fit and functional fit are two
criteria that human resource departments consider when
evaluating candidates for employment.
Почитать (и
подумать):
Секрет удержания сотрудников, который не
стоит компаниям ничего
https://habr.com/ru/company/gms/blog/647371/
-
Мы находимся в центре Великого
Увольнения.
https://en.wikipedia.org/wiki/Great_Resignation
-
Даже у Google и Microsoft attrition rate
удвоился в течение последних двух лет.
-
Важна внутренняя прозрачность:
осведомленность сотрудников о ключевых
событиях и решениях, влияющих на них и
бизнес.
-
Где лидеры не воспринимаются как
прозрачные, хотят уволиться на 30%
больше сотрудников.
-
Полностью прозрачная модель улучшает
производительность на 30%.
-
В прозрачных организациях:
-
Сотрудники могут внести свой вклад в
бизнес, обсуждая показатели и давая идеи
успеха.
-
Сотрудники включены в планирование
основных изменений политики компании
(они заинтересованы).
-
Сотрудники первыми узнают о важных
новостях.
-
С сотрудниками обсуждаются даже на
потенциально спорные, сложные темы.
-
Руководители открыты с подчиненными и
дают четкие ответы, даже если они могут
расстроить людей.
культура отмены и
нулевая терпимость...
|
Блокчейн: самая
суть
Blockchain
(block —
блок, chain — цепочка) –
технология надежного распределенного
хранения и передачи любых записей.
Не
доверяя друг другу, мы прибегаем к посредникам, которые тоже не
заслуживают доверия.
Блокчейн
- надежный способ БЕЗ ПОСРЕДНИКОВ обеспечить абсолютную достоверность в
любых наших отношениях (в т.ч. при заключении сделок, исполнении
контрактов, регистрации прав...).
Блокчейн
Блокчейн в образовании
|
Источники
kmp
|