1

Нам слід вчитися нульовій довірі

Будь-який CISO скаже вам, що однією з найбільших проблем, з якою доводиться мати справу, є внутрішні загрози, особливо у великих організаціях, де конфіденційних даних багато, і їх легко отримати.

 

Зі зростанням кількості кібератак і витоків даних компанії стрімко переходять на більш надійні механізми безпеки. Тож архітектура нульової довіри є однією з них.

 

Нічому й нікому не довіряйте, тоді ви з більшою ймовірністю зможете запобігти негативним сценаріям.

 

Нульову довіру можна визначити як концепцію безпеки, яка ґрунтується на пвердженні, що підприємства не повинні автоматично довіряти жодному пристрою чи особі, як усередині, так і за його межами, і повинні суворо перевіряти все перед наданням доступу.

 

Отже, нульова довіра базується на принципі «нікому не довіряти». Ця архітектура відключає всі точки доступу, доки не буде проведено належну перевірку та встановлено довіру. Доступ не надається доти, доки система не перевірить особу чи пристрій, які вимагають доступу до IP-адреси, приладу чи сховища даних.

 

Ця стратегічна ініціатива допомагає запобігти витоку даних, оскільки концепція довіри будь-кому виключається, навіть якщо запит на доступ надходить із мережі. Таким чином, впровадження архітектури нульової довіри забезпечує найвищий рівень безпеки та знижує ризик порушення даних або несанкціонованого доступу.

 

Впровадження підходу нульової довіри в сучасну епоху має вирішальне значення, оскільки кіберзлочинці шукають нові способи порушення безпеки організацій. Крім того, у постковідному світі, де дистанційна робота швидко стала звичним явищем, крадіжки особистих даних і несанкціонований доступ створюють великі перешкоди для підприємств.

 

Тому для організацій вкрай важливо мислити нестандартно, а не просто покладатися на звичайні механізми безпеки, включно з багатофакторною автентифікацією. Архітектура нульової довіри стала новою нормою.

 

Але як архітектори з корпоративної безпеки можуть перейти від цієї розлогої філософії до робочого, ефективного захисту від внутрішніх та інших загроз?

 

  1. Ідентичність:

Для доступу до програм, якими співробітники користуються у своїй роботі, вони повинні використовувати корпоративні облікові записи. Стійка до фішингу багатофакторна автентифікація (MFA) захищає співробітників від складних онлайн-атак.

 

Щоб забезпечити належним чином контрольований привілейований доступ до даних, підприємства повинні оцінювати ризики, мати цілісне уявлення про користувачів та глибоко розуміти їхні обов’язки і повноваження, а також мати можливість перевірити особистість користувачів, коли вони намагаються отримати доступ до даних. Також необхідно запровадити ефективні методи автентифікації в масштабах підприємства та консолідувати засоби автентифікації для якомога меншої кількості систем автентифікації, якими керує відділ. Це покращує розуміння «звичайних» дій користувачів, дозволяє краще виявляти аномальну поведінку, сприяє більш ефективним політикам безпеки, які обмежують непотрібний доступ, а також дозволяє швидко виявляти аномальну поведінку та протидіяти цьому.

 

  1. Пристрої:

Підприємства повинні проводити повну інвентаризацію всіх пристроїв, якими вони керують та авторизують для комерційного використання, щоб запобігати, виявляти та реагувати на інциденти безпеки на цих пристроях.

 

  1. Мережі:

Підприємства повинні шифрувати всі DNS-запити та HTTP-трафік у своєму середовищі та реалізувати план поділу периметрів на ізольовані середовища.

 

  1. Програми та навантаження:

Аксіомою має бути те, що всі програми є підключеними до Інтернету. Отже необхідно проводити регулярне тестування систем та залучати зовнішніх спеціалістів для тестування вразливостей.

 

  1. Дані:

Створіть чіткий план для розгортання засобів захисту, які дозволяють ретельно категоризувати дані та способи реагування на загрози безпеки. Також варто зосередитись на позначенні тегами та керуванні доступом до конфіденційних структурованих, неструктурованих і напівструктурованих документів.

 

Підприємствам слід використовувати будь-які доступні хмарні служби безпеки для моніторингу доступу до конфіденційних даних і впроваджувати рішення, які забезпечують видимість даних у масштабах підприємства, логування та обмін інформацією.

 

Шлях до моделі нульової довіри довгий та рідко узгоджується з традиційними стратегіями кібербезпеки, до яких ми звикли. Хороша новина полягає в тому, що чим більше цілей ви зможете досягти, які ведуть до реальної моделі нульової довіри, тим ефективніше ви будете мінімізувати ризики безпеки для вашого підприємства.

Related Posts

card__image

Що таке програми-вимагачі та як з ними боротися

Програми-вимагачі є однією з найнебезпечніших і найскладніших проблем безпеки, з якими стикаються організації. За прогнозами експертів з кібербезпеки програми-вимагачі атакуватимуть компанії, споживачів або пристрої кожні дві секунди та коштуватимуть жертвам $265 млрд. щорічно до 2031 року.   ЩО ТАКЕ ПРОГРАМА-ВИМАГАЧ?   Це варіант зловмисного програмного забезпечення, що позбавляє користувачів доступу до їхніх файлів або систем. […]

card__image

Уразливості нульового дня: кейси про наслідки від 17 членів Технологічної Ради Forbes

Уразливості нульового дня — це недоліки або слабкі місця в програмному забезпеченні чи операційній системі, про які розробник або постачальник не в курсі. Хакери першими виявляють ці вразливості, тож дають розробникам і постачальникам «нуль днів» на випуск патча. Уразливості нульового дня можуть стати не лише раптовим головним болем для розробників і постачальників, але й здійснювати […]

card__image

100% безпека — місія неможлива?

Рано чи пізно ІТ-директорам та CISO доводиться чітко та ясно відповісти на «чутливе» запитання Ради директорів: чи ми захищені на 100%?   Отже, як керівник, що піклується про безпеку, може відповісти на таке важливе запитання? Ось деякі рекомендації, що можна і чого не можна казати, відповідаючи на це важливе запитання:   МОЖНА КАЗАТИ:   Замість […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *