1

Нам слід вчитися нульовій довірі

Будь-який CISO скаже вам, що однією з найбільших проблем, з якою доводиться мати справу, є внутрішні загрози, особливо у великих організаціях, де конфіденційних даних багато, і їх легко отримати.

 

Зі зростанням кількості кібератак і витоків даних компанії стрімко переходять на більш надійні механізми безпеки. Тож архітектура нульової довіри є однією з них.

 

Нічому й нікому не довіряйте, тоді ви з більшою ймовірністю зможете запобігти негативним сценаріям.

 

Нульову довіру можна визначити як концепцію безпеки, яка ґрунтується на пвердженні, що підприємства не повинні автоматично довіряти жодному пристрою чи особі, як усередині, так і за його межами, і повинні суворо перевіряти все перед наданням доступу.

 

Отже, нульова довіра базується на принципі «нікому не довіряти». Ця архітектура відключає всі точки доступу, доки не буде проведено належну перевірку та встановлено довіру. Доступ не надається доти, доки система не перевірить особу чи пристрій, які вимагають доступу до IP-адреси, приладу чи сховища даних.

 

Ця стратегічна ініціатива допомагає запобігти витоку даних, оскільки концепція довіри будь-кому виключається, навіть якщо запит на доступ надходить із мережі. Таким чином, впровадження архітектури нульової довіри забезпечує найвищий рівень безпеки та знижує ризик порушення даних або несанкціонованого доступу.

 

Впровадження підходу нульової довіри в сучасну епоху має вирішальне значення, оскільки кіберзлочинці шукають нові способи порушення безпеки організацій. Крім того, у постковідному світі, де дистанційна робота швидко стала звичним явищем, крадіжки особистих даних і несанкціонований доступ створюють великі перешкоди для підприємств.

 

Тому для організацій вкрай важливо мислити нестандартно, а не просто покладатися на звичайні механізми безпеки, включно з багатофакторною автентифікацією. Архітектура нульової довіри стала новою нормою.

 

Але як архітектори з корпоративної безпеки можуть перейти від цієї розлогої філософії до робочого, ефективного захисту від внутрішніх та інших загроз?

 

  1. Ідентичність:

Для доступу до програм, якими співробітники користуються у своїй роботі, вони повинні використовувати корпоративні облікові записи. Стійка до фішингу багатофакторна автентифікація (MFA) захищає співробітників від складних онлайн-атак.

 

Щоб забезпечити належним чином контрольований привілейований доступ до даних, підприємства повинні оцінювати ризики, мати цілісне уявлення про користувачів та глибоко розуміти їхні обов’язки і повноваження, а також мати можливість перевірити особистість користувачів, коли вони намагаються отримати доступ до даних. Також необхідно запровадити ефективні методи автентифікації в масштабах підприємства та консолідувати засоби автентифікації для якомога меншої кількості систем автентифікації, якими керує відділ. Це покращує розуміння «звичайних» дій користувачів, дозволяє краще виявляти аномальну поведінку, сприяє більш ефективним політикам безпеки, які обмежують непотрібний доступ, а також дозволяє швидко виявляти аномальну поведінку та протидіяти цьому.

 

  1. Пристрої:

Підприємства повинні проводити повну інвентаризацію всіх пристроїв, якими вони керують та авторизують для комерційного використання, щоб запобігати, виявляти та реагувати на інциденти безпеки на цих пристроях.

 

  1. Мережі:

Підприємства повинні шифрувати всі DNS-запити та HTTP-трафік у своєму середовищі та реалізувати план поділу периметрів на ізольовані середовища.

 

  1. Програми та навантаження:

Аксіомою має бути те, що всі програми є підключеними до Інтернету. Отже необхідно проводити регулярне тестування систем та залучати зовнішніх спеціалістів для тестування вразливостей.

 

  1. Дані:

Створіть чіткий план для розгортання засобів захисту, які дозволяють ретельно категоризувати дані та способи реагування на загрози безпеки. Також варто зосередитись на позначенні тегами та керуванні доступом до конфіденційних структурованих, неструктурованих і напівструктурованих документів.

 

Підприємствам слід використовувати будь-які доступні хмарні служби безпеки для моніторингу доступу до конфіденційних даних і впроваджувати рішення, які забезпечують видимість даних у масштабах підприємства, логування та обмін інформацією.

 

Шлях до моделі нульової довіри довгий та рідко узгоджується з традиційними стратегіями кібербезпеки, до яких ми звикли. Хороша новина полягає в тому, що чим більше цілей ви зможете досягти, які ведуть до реальної моделі нульової довіри, тим ефективніше ви будете мінімізувати ризики безпеки для вашого підприємства.

Related Posts

card__image

У 2023 році кількість фішингових атак зросла на 40%

У 2023 році було заблоковано понад 709 мільйонів фішингових атак, що на 40% більше, ніж у 2022 році, згідно щорічного аналізу Касперського. Месенджери, платформи зі Штучним Інтелектом, соцмережі та криптобіржі були одними з шляхів, які найчастіше використовували зловмисники для обману користувачів.   Щорічний аналіз загроз спаму та фішингу виявив стійку тенденцію у 2022 році: помітне […]

card__image

Атаки програм-вимагачів різко зростають через недостатній рівень комплаєнсу – Thales Group

Thales Group оприлюднила the 2024 Thales Data Threat Report, щорічний звіт про останні загрози безпеки даних і нові тенденції на основі опитування майже 3000 спеціалістів з ІТ та безпеки у 18 країнах у 37 галузях. Цьогорічний звіт показує, що 93% ІТ-фахівців вважають, що загрози зростають за обсягом або рівнем небезпеки, що значно більше порівняно з […]

card__image

Романтичні чат-боти з ШІ порушують вашу приватність

Експерти попередили користувачів романтичних чат-ботів для «відносин» на базі штучного інтелекту, що їхні дані та конфіденційність знаходяться під загрозою. Компанія Mozilla дослідила 11 різних додатків, зокрема, Replika, Chai, Romantic AI, EVA AI Chat Bot & Soulmate і CrushOn.AI. Кожен з них отримав позначку «Privacy Not Included», що робить ці чат-боти однією з найгірших категорій продуктів […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *