Похоже, что хакерство становится все более безудержным, и многие компании пытаются выяснить, что делать, чтобы не стать жертвой атак. В течение многих лет они действовали по модели, которая была в некоторой степени прибыльной, но ее время, очевидно, прошло, судя по впечатляющему количеству записей, украденных из баз данных по всему миру. Пришло время для чего-то нового. Пришло время моделей нулевого доверия. Но что это такое? И как это может помочь компаниям избежать утечки данных, подобной бездонному ведру?
Что такое нулевое доверие?
Как следует из названия, модели нулевого доверия не позволяют компаниям доверять какой-либо части своей ИТ-инфраструктуры, когда это возможно. До недавнего времени подавляющее большинство предприятий сосредоточивали свое внимание на недоверии к внешнему миру. Однако недавнее увеличение сложности попыток взлома также ставит под угрозу их внутренние сети.
По сути, вы больше не можете доверять тому, что происходит внутри стен вашей компании. Если кто-то внесет во внутреннюю сеть телефон, зараженный вредоносным ПО, вполне возможно, что инфекция распространится по системе и скомпрометирует всю инфраструктуру без особых усилий со стороны хакера, который ее внедрил.
Проникнуть в систему уже не так сложно, как раньше. Вы можете манипулировать людьми, чтобы они предоставили вам доступ к вещам, к которым в противном случае у вас не было бы доступа. Распространение удобных технологий в бизнесе также представляет собой существенные слабые места, поскольку они не всегда создаются с учетом безопасности.
Девиз «доверяй, но проверяй» здесь больше не применим. Вместо этого в моделях нулевого доверия это правило меняется на «никогда не доверяй, всегда проверяй».
Как нулевое доверие останавливает хакеров?
Хотя архитектуры нулевого доверия не предназначены для борьбы с хакерами, они призваны максимально затруднить компрометацию всей системы. Вместо того, чтобы объединять все в сети, каждая ее часть имеет отдельный сегмент, что заставляет потенциальных злоумышленников повторять процесс эксплуатации каждый раз, когда они хотят двигаться «вбок».
Проще говоря: из-за этого сеть становится настолько сложной для анализа, что хакеры сдаются и начинают искать более зеленые пастбища в другом месте. Если вы скомпрометируете одну часть архитектуры, остальная часть останется в своем собственном пространстве, что сделает прогресс невероятно затруднительным.
Давайте реализуем эту идею на практике: если у вас есть отдел продаж, вы предоставите им доступ только к тем данным, которые необходимы им для выполнения своей работы. Это означает просто предоставить им доступ к данным о клиентах, которые имеют отношение к маркетингу (например, какие продукты они купили и т. д.). С другой стороны, доступ к финансовой информации должен иметь только бухгалтерский отдел.
Такая модель сделает невозможным получение хакером доступа к коммерческой базе данных путем компрометации учетных данных торгового представителя.
Помимо разделения, модель нулевого доверия должна включать и другие принципы:
- Ограничьте объем доступа каждого сотрудника, чтобы у него были только те данные, которые необходимы для правильного выполнения его работы.
- Записывайте все и убедитесь, что вы можете видеть, как данные проходят через вашу инфраструктуру, что упрощает понимание пути, по которому проходит атака, когда она происходит.
- Используйте многофакторную аутентификацию, чтобы избежать более простых атак.
Как я уже говорил ранее, нулевое доверие не предназначено для предотвращения атак, но оно работает как упреждающий метод, гарантирующий, что хакерам будет трудно делать все, что они хотят.
Знаете ли вы какие-нибудь творческие способы, с помощью которых компании интегрировали архитектуру нулевого доверия? Расскажите нам об этом в комментариях!