stringtranslate.com

Модель безопасности с нулевым доверием

Модель безопасности с нулевым доверием (также архитектура нулевого доверия ( ZTA ) и безопасность без периметра ) описывает подход к стратегии, проектированию и внедрению ИТ-систем . Основная концепция модели безопасности с нулевым доверием — «никогда не доверяй, всегда проверяй», что означает, что пользователи и устройства не должны быть доверенными по умолчанию, даже если они подключены к разрешенной сети, такой как корпоративная локальная сеть , и даже если они были ранее проверены.

ZTA реализуется путем установления строгой проверки личности, проверки соответствия устройства перед предоставлением доступа и обеспечения доступа с наименьшими привилегиями только к явно авторизованным ресурсам. Большинство современных корпоративных сетей состоят из множества взаимосвязанных зон, облачных сервисов и инфраструктуры, подключений к удаленным и мобильным средам и подключений к нетрадиционным ИТ, таким как устройства IoT .

Обоснование нулевого доверия заключается в том, что традиционный подход — доверие пользователям и устройствам в пределах условного «корпоративного периметра» или пользователям и устройствам, подключенным через VPN — недостаточен в сложной среде корпоративной сети. Подход нулевого доверия пропагандирует взаимную аутентификацию , включая проверку личности и целостности пользователей и устройств независимо от местоположения, а также предоставление доступа к приложениям и службам на основе доверия к личности пользователя и устройства и работоспособности устройства в сочетании с аутентификацией пользователя . [1] Архитектура нулевого доверия была предложена для использования в определенных областях, таких как цепочки поставок. [2] [3]

Принципы нулевого доверия могут применяться к доступу к данным и к управлению данными. Это приводит к безопасности данных с нулевым доверием , когда каждый запрос на доступ к данным должен быть динамически аутентифицирован и обеспечивать наименее привилегированный доступ к ресурсам. Чтобы определить, может ли быть предоставлен доступ, могут применяться политики на основе атрибутов данных, того, кем является пользователь, и типа среды с использованием контроля доступа на основе атрибутов (ABAC) . Этот подход безопасности данных с нулевым доверием может защитить доступ к данным. [4]

Доступ к сети с нулевым доверием ( ZTNA ) не является синонимом модели безопасности с нулевым доверием или архитектуры с нулевым доверием. Вместо этого это рынок, который состоит из продуктов удаленного доступа, созданных на основе принципов нулевого доверия, в значительной степени полученных из спецификации периметра с программным обеспечением , разработанной Cloud Security Alliance (CSA). [5] [6]

История

В апреле 1994 года термин «нулевое доверие» был придуман Стивеном Полом Маршем в его докторской диссертации по компьютерной безопасности в Университете Стерлинга . Работа Марша изучала доверие как нечто конечное, что можно описать математически, утверждая, что концепция доверия выходит за рамки человеческих факторов, таких как мораль , этика , законность , справедливость и суждение . [7]

Проблемы модели сети Smartie или M&M (предшествующее описание депериметризации ) были описаны инженером Sun Microsystems в статье в Network World в мае 1994 года, который описал защиту периметра брандмауэрами как твердую оболочку вокруг мягкого центра, как яйцо Cadbury. [8]

В 2001 году была выпущена первая версия OSSTMM (Open Source Security Testing Methodology Manual), которая уделяла некоторое внимание доверию. Версия 3, которая вышла около 2007 года, содержит целую главу о доверии, в которой говорится: «Доверие — это уязвимость» и говорится о том, как применять элементы управления OSSTMM 10 на основе уровней доверия.

В 2003 году на Форуме в Иерихоне были подчеркнуты проблемы определения периметра ИТ-систем организации , на которых обсуждалась тенденция, получившая тогда название « депериметризация ».

В ответ на операцию «Аврора» — китайскую APT-атаку, проводившуюся в 2009 году, — Google начала внедрять архитектуру с нулевым доверием, известную как BeyondCorp .

В 2010 году аналитик Джон Киндерваг из Forrester Research использовал термин «модель нулевого доверия» для обозначения более строгих программ кибербезопасности и контроля доступа в корпорациях. [9] [10] [11] Однако потребовалось почти десятилетие, чтобы архитектуры нулевого доверия стали широко распространенными, отчасти из-за более широкого внедрения мобильных и облачных сервисов. [ необходима цитата ]

В 2018 году работа, проделанная в Соединенных Штатах исследователями кибербезопасности в NIST и NCCoE, привела к публикации NIST SP 800-207 – Zero Trust Architecture. [12] [13] В публикации нулевое доверие (ZT) определяется как набор концепций и идей, разработанных для снижения неопределенности при обеспечении точных решений о доступе по запросу в информационных системах и службах в условиях, когда сеть рассматривается как скомпрометированная. Архитектура нулевого доверия (ZTA) – это план кибербезопасности предприятия, который использует концепции нулевого доверия и охватывает взаимосвязи компонентов, планирование рабочего процесса и политики доступа. Таким образом, предприятие нулевого доверия – это сетевая инфраструктура (физическая и виртуальная) и операционные политики, которые существуют для предприятия как продукт плана архитектуры нулевого доверия.

Существует несколько способов реализации всех принципов ZT; полное решение ZTA будет включать элементы всех трех:

В 2019 году Национальный центр кибербезопасности Соединенного Королевства (NCSC) рекомендовал сетевым архитекторам рассмотреть подход нулевого доверия для новых развертываний ИТ, особенно там, где планируется значительное использование облачных сервисов. [14] NCSC использует альтернативный, но последовательный подход при определении ключевых принципов, лежащих в основе архитектур нулевого доверия:

Смотрите также

Ссылки

  1. ^ "Mutual TLS: Защита микросервисов в Service Mesh". The New Stack . 2021-02-01 . Получено 2021-02-20 .
  2. ^ Коллиер, Захари А.; Саркис, Джозеф (2021-06-03). «Цепочка поставок с нулевым доверием: управление рисками цепочки поставок при отсутствии доверия». Международный журнал исследований производства . 59 (11): 3430–3445. doi : 10.1080/00207543.2021.1884311. ISSN  0020-7543. S2CID  233965375.
  3. ^ do Amaral, Thiago Melo Stuckert; Gondim, João José Costa (ноябрь 2021 г.). «Интеграция нулевого доверия в безопасность киберцепочки поставок». Семинар 2021 г. по сетям связи и энергосистемам (WCNPS) . стр. 1–6. doi :10.1109/WCNPS53648.2021.9626299. ISBN 978-1-6654-1078-6. S2CID  244864841.
  4. ^ Яо, Цигуй; Ван, Ци; Чжан, Сяоцзянь; Фэй, Цзясюань (2021-01-04). «Динамическая система контроля доступа и авторизации на основе архитектуры нулевого доверия». Международная конференция по управлению, робототехнике и интеллектуальным системам 2020 года . CCRIS '20. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 123–127. doi :10.1145/3437802.3437824. ISBN 978-1-4503-8805-4. S2CID  230507437.
  5. ^ "Определение доступа к сети с нулевым доверием (ZTNA)". Gartner . Получено 2024-07-30 .
  6. ^ "Руководство по рынку для доступа к сети с нулевым доверием". Gartner , требуется подписка . Получено 2024-07-30 .
  7. ^ Марш, Стивен (1994), Формализация доверия как вычислительной концепции, стр. 56 , получено 22 июля 2022 г.
  8. ^ «Остерегайтесь интернет-хакеров: корпоративные локальные сети защищены». Network World . IDG Network World Inc. 23 мая 1994 г. ISSN  0887-7661 – через Google Books.
  9. ^ Лотен, Ангус (01.05.2019). «Akamai делает ставку на подход «нулевого доверия» к безопасности». Wall Street Journal . Получено 17.02.2022 .
  10. ^ Хиггинс, Келли Джексон. «Forrester Pushes 'Zero Trust' Model For Security». Dark Reading . Informa . Архивировано из оригинала 26 августа 2021 г. . Получено 2022-02-17 .
  11. ^ Киндерваг, Джон (2010-11-05). «Внедрите безопасность в ДНК своей сети: архитектура сети с нулевым доверием» (PDF) . Forrester Research . Получено 2022-07-22 .
  12. ^ Национальный центр передового опыта в области кибербезопасности . «Внедрение архитектуры нулевого доверия». NIST . Получено 22 июля 2022 г.
  13. ^ Роуз, Скотт; Борчерт, Оливер; Митчелл, Стью; Коннелли, Шон. «Архитектура нулевого доверия» (PDF) . nvlpubs.nist.gov . NIST . Получено 17 октября 2020 г. .
  14. ^ "Архитектуры сетей". www.ncsc.gov.uk . Получено 2020-08-25 .