1

Нам слід вчитися нульовій довірі

Будь-який CISO скаже вам, що однією з найбільших проблем, з якою доводиться мати справу, є внутрішні загрози, особливо у великих організаціях, де конфіденційних даних багато, і їх легко отримати.

 

Зі зростанням кількості кібератак і витоків даних компанії стрімко переходять на більш надійні механізми безпеки. Тож архітектура нульової довіри є однією з них.

 

Нічому й нікому не довіряйте, тоді ви з більшою ймовірністю зможете запобігти негативним сценаріям.

 

Нульову довіру можна визначити як концепцію безпеки, яка ґрунтується на пвердженні, що підприємства не повинні автоматично довіряти жодному пристрою чи особі, як усередині, так і за його межами, і повинні суворо перевіряти все перед наданням доступу.

 

Отже, нульова довіра базується на принципі «нікому не довіряти». Ця архітектура відключає всі точки доступу, доки не буде проведено належну перевірку та встановлено довіру. Доступ не надається доти, доки система не перевірить особу чи пристрій, які вимагають доступу до IP-адреси, приладу чи сховища даних.

 

Ця стратегічна ініціатива допомагає запобігти витоку даних, оскільки концепція довіри будь-кому виключається, навіть якщо запит на доступ надходить із мережі. Таким чином, впровадження архітектури нульової довіри забезпечує найвищий рівень безпеки та знижує ризик порушення даних або несанкціонованого доступу.

 

Впровадження підходу нульової довіри в сучасну епоху має вирішальне значення, оскільки кіберзлочинці шукають нові способи порушення безпеки організацій. Крім того, у постковідному світі, де дистанційна робота швидко стала звичним явищем, крадіжки особистих даних і несанкціонований доступ створюють великі перешкоди для підприємств.

 

Тому для організацій вкрай важливо мислити нестандартно, а не просто покладатися на звичайні механізми безпеки, включно з багатофакторною автентифікацією. Архітектура нульової довіри стала новою нормою.

 

Але як архітектори з корпоративної безпеки можуть перейти від цієї розлогої філософії до робочого, ефективного захисту від внутрішніх та інших загроз?

 

  1. Ідентичність:

Для доступу до програм, якими співробітники користуються у своїй роботі, вони повинні використовувати корпоративні облікові записи. Стійка до фішингу багатофакторна автентифікація (MFA) захищає співробітників від складних онлайн-атак.

 

Щоб забезпечити належним чином контрольований привілейований доступ до даних, підприємства повинні оцінювати ризики, мати цілісне уявлення про користувачів та глибоко розуміти їхні обов’язки і повноваження, а також мати можливість перевірити особистість користувачів, коли вони намагаються отримати доступ до даних. Також необхідно запровадити ефективні методи автентифікації в масштабах підприємства та консолідувати засоби автентифікації для якомога меншої кількості систем автентифікації, якими керує відділ. Це покращує розуміння «звичайних» дій користувачів, дозволяє краще виявляти аномальну поведінку, сприяє більш ефективним політикам безпеки, які обмежують непотрібний доступ, а також дозволяє швидко виявляти аномальну поведінку та протидіяти цьому.

 

  1. Пристрої:

Підприємства повинні проводити повну інвентаризацію всіх пристроїв, якими вони керують та авторизують для комерційного використання, щоб запобігати, виявляти та реагувати на інциденти безпеки на цих пристроях.

 

  1. Мережі:

Підприємства повинні шифрувати всі DNS-запити та HTTP-трафік у своєму середовищі та реалізувати план поділу периметрів на ізольовані середовища.

 

  1. Програми та навантаження:

Аксіомою має бути те, що всі програми є підключеними до Інтернету. Отже необхідно проводити регулярне тестування систем та залучати зовнішніх спеціалістів для тестування вразливостей.

 

  1. Дані:

Створіть чіткий план для розгортання засобів захисту, які дозволяють ретельно категоризувати дані та способи реагування на загрози безпеки. Також варто зосередитись на позначенні тегами та керуванні доступом до конфіденційних структурованих, неструктурованих і напівструктурованих документів.

 

Підприємствам слід використовувати будь-які доступні хмарні служби безпеки для моніторингу доступу до конфіденційних даних і впроваджувати рішення, які забезпечують видимість даних у масштабах підприємства, логування та обмін інформацією.

 

Шлях до моделі нульової довіри довгий та рідко узгоджується з традиційними стратегіями кібербезпеки, до яких ми звикли. Хороша новина полягає в тому, що чим більше цілей ви зможете досягти, які ведуть до реальної моделі нульової довіри, тим ефективніше ви будете мінімізувати ризики безпеки для вашого підприємства.

Related Posts

card__image

Технологія обману. Що таке Deception і як обманюють хакерів

Ви напевно чули про ханіпоти — цілі-приманки, які дозволяють через атаку на них відстежити хакерів. В останні роки ця технологія еволюціонувала і тепер носить загальну назву Deception.   Слово deception перекладається з англійської як обман. Ця назва дуже влучно характеризує суть рішення — адже щоб упіймати атакуючого, пастки мають не відрізнятися від справжніх сервісів.   […]

card__image

Опитування Fortinet: причина 80% кіберзламів — брак навичок з кібербезпеки

«Нестача навичок — це не лише проблема браку талантів, але й серйозний вплив на бізнес, що робить його головною причиною занепокоєння керівників у всьому світі», —  Сандра Вітлі, старший віце-президент з маркетингу, аналізу загроз і комунікацій Fortinet.   Згідно з глобальним звітом Fortinet, опублікованим у березні 2022 року, недостатній рівень навичок з кібербезпеки та брак […]

card__image

Дві з трьох організацій у 2021 році постраждали від атак програм-вимагачів

Відсоток організацій, що постраждали від атак програм-вимагачів, підскочив до 66% у 2021 році, що на 29% більше, ніж у минулому. Оскільки атаки стають складнішими, організації краще долають наслідки, але мають складнощі, щоб запобігти атакам.   Це один із висновків дослідження The State of Ransomware 2022, проведеного компанією Sophos.   88% організацій повідомили, що вони мають […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься.