Нулевое доверие против наименьших привилегий

Опубликовано: 2023-11-09

В постоянно меняющемся цифровом мире кибербезопасность приобрела первостепенное значение. Организации сталкиваются с растущим множеством проблем, что требует принятия надежных систем безопасности. Двумя известными структурами кибербезопасности являются доступ к сети с нулевым доверием (ZTNA) и принцип наименьших привилегий (POLP). В этом подробном руководстве рассматриваются технические аспекты этих систем, что позволяет ИТ-менеджерам оценить их сходства, различия, преимущества и недостатки и в конечном итоге выбрать структуру, которая лучше всего соответствует конкретным потребностям их организации.

Что такое нулевое доверие?

Zero Trust (ZT), модель безопасности, которая бросает вызов традиционной модели безопасности на основе периметра, действует в соответствии с фундаментальным правилом: «Никогда не доверяй, всегда проверяй». Программа Zero Trust, представленная Джоном Киндервагом, главным аналитиком Forrester, в 2010 году, была разработана для решения проблем, возникающих при переходе предприятий в облако, таких как увеличение числа непроверенных лиц, имеющих разрешение на использование онлайн-аккаунтов, что повышает риск утечки данных.

В модели нулевого доверия все идентификаторы проходят тщательное тестирование, признающее, что риски уже могут присутствовать в сети. Ни одному объекту, будь то физическое лицо или устройство, нельзя доверять по своей сути. Непрерывная аутентификация, авторизация и проверка (AAV) требуются перед предоставлением доступа к ресурсам. Эта модель позволяет быстро выявлять подозрительное поведение и быстро реагировать на потенциальные угрозы, смягчая последствия кибератак.

Как работает нулевое доверие

Zero Trust предполагает, что уязвимости не только внешние, но и могут находиться внутри, маскируясь под, казалось бы, безобидные объекты. В сценарии нулевого доверия доверие необходимо постоянно восстанавливать посредством всех взаимодействий и запросов доступа. Благодаря AAV каждая организация должна подвергаться тщательной проверке на каждом этапе входа, независимо от предполагаемой надежности.

  • Аутентификация использует многофакторную аутентификацию (MFA) и хранилище учетных данных для проверки личности.
  • Авторизация определяет уровни доступа на основе описания должности и необходимого доступа к данным.
  • Проверка постоянно отслеживает поведение, чтобы гарантировать соблюдение авторизаций и протоколов безопасности.

Как работает наименьшие привилегии

Принцип наименьших привилегий, или POLP, — это отдельный, но не менее важный принцип безопасности, предполагающий предоставление организациям минимального уровня разрешений или полномочий, необходимых для выполнения их функций. Он использует стратегию «необходимо знать» и «необходимо использовать», ограничивая ненужный доступ для минимизации потенциальных поверхностей атаки.

Представьте себе цифровую экосистему вашей компании как сеть точек входа, каждая из которых ведет к различным областям, содержащим ценные активы и конфиденциальные данные. POLP гарантирует, что у каждого пользователя, приложения и системы есть набор ключей, разрешающий доступ только к необходимым областям и отзывающий их после достижения их цели.

Придерживаясь правила наименьших привилегий, предприятие минимизирует свою поверхность атаки, а это совокупность всех возможных точек входа для злоумышленников, систематически намеченных. Такое снижение успешно достигается за счет:

  • Ограничение доступа к объектам, которым это не нужно
  • Сокращение точек входа, через которые злоумышленники могут проникнуть в систему.
  • Ограничение масштабов их потенциального воздействия при въезде

В чем разница между нулевым доверием и наименьшими привилегиями?

ZTNA и POLP отличаются друг от друга четырьмя способами:

1. Нулевое доверие носит целостный характер, тогда как наименьшие привилегии сосредоточены на правах и одобрениях.

Первое различие между нулевым доверием и наименьшими привилегиями заключается в сфере их действия. Нулевое доверие создает очень широкую сеть для каждого аспекта сетевой архитектуры, ставя под сомнение традиционную концепцию безопасности на основе периметра. Это означает, что ни одна организация, внутренняя или внешняя, не пользуется доверием по своей сути, даже если она не пытается активно охотиться за конфиденциальными ресурсами.

Напротив, принцип наименьших привилегий фокусируется преимущественно на регулировании прав и разрешений конкретных пользователей или приложений. Его диапазон уже и основан на предпосылке, что субъекты имеют право только на минимальный доступ, необходимый для выполнения порученных им задач.

2. Наименьшие привилегии применяются на детальном уровне, тогда как нулевое доверие является более стратегическим.

Наименьшие привилегии, естественно, более детализированы, поскольку они ограничивают доступ для каждого объекта или для каждого действия. Это подразумевает точные механизмы контроля, которые гарантируют, что пользователи или приложения имеют только те разрешения, которые необходимы для выполнения их обязанностей.

Хотя подход нулевого доверия может быть детализированным, обычно он работает в более широком масштабе, фокусируясь на конкретных сегментах сети, оборудовании или категоризации идентификации. Вы часто будете выбирать инструменты управления ИТ-инфраструктурой на основе их философии нулевого доверия, и это стратегический подход, реализованный на уровне проектирования.

3. Легче внедрить минимальные привилегии, чем нулевое доверие.

Третье различие между нулевым доверием и наименьшими привилегиями заключается в том, что наименьшие привилегии обычно реализуются посредством ограничительных систем контроля, администрирования пользователей и распределения авторизаций. Как правило, реализация в рамках существующих сетевых архитектур проще. С другой стороны, принятие нулевого доверия часто требует значительных изменений в сетевой архитектуре, таких как сегментация сети. Это влечет за собой глубокую переоценку общей системы безопасности.

4. Нулевое доверие является упреждающим, а минимальные привилегии реагируют на запросы доступа.

Используя подход «необходимость знать» и «необходимость использования», принцип наименьших привилегий ограничивает доступ к активам в соответствии с необходимостью. Он ориентирован на заблаговременное установление и реализацию разрешений доступа, а не на подход постоянной проверки с нулевым доверием. Нулевое доверие предлагает упреждающую стратегию, постоянно подтверждая подлинность, точность и достоверность организаций и их деятельности.

Вкратце: нулевое доверие против минимальных привилегий

И нулевое доверие, и принцип наименьших привилегий являются жизненно важными компонентами надежной системы кибербезопасности, подчеркивая важность установления надежного контроля доступа на основе личности пользователя и контекста. Хотя POLP можно реализовать независимо, он наиболее эффективен при применении в среде нулевого доверия, которая постоянно отслеживает поведение пользователей и проверяет личность и действия объектов.

В нашу сложную цифровую эпоху традиционная тактика защиты замков и рвов больше нежизнеспособна. Опытные хакеры могут использовать распределенные схемы атак против организаций, что требует равнораспределенной стратегии кибербезопасности. Крайне важно использовать все доступные меры защиты, включая нулевое доверие и наименьшие привилегии, для защиты как можно большего количества точек доступа.