Модель безопасности с нулевым доверием (также архитектура нулевого доверия ( ZTA ) и безопасность без периметра ) описывает подход к стратегии, проектированию и внедрению ИТ-систем . Основная концепция модели безопасности с нулевым доверием — «никогда не доверяй, всегда проверяй», что означает, что пользователи и устройства не должны быть доверенными по умолчанию, даже если они подключены к разрешенной сети, такой как корпоративная локальная сеть , и даже если они были ранее проверены.
ZTA реализуется путем установления строгой проверки личности, проверки соответствия устройства перед предоставлением доступа и обеспечения доступа с наименьшими привилегиями только к явно авторизованным ресурсам. Большинство современных корпоративных сетей состоят из множества взаимосвязанных зон, облачных сервисов и инфраструктуры, подключений к удаленным и мобильным средам и подключений к нетрадиционным ИТ, таким как устройства IoT .
Обоснование нулевого доверия заключается в том, что традиционный подход — доверие пользователям и устройствам в пределах условного «корпоративного периметра» или пользователям и устройствам, подключенным через VPN — недостаточен в сложной среде корпоративной сети. Подход нулевого доверия пропагандирует взаимную аутентификацию , включая проверку личности и целостности пользователей и устройств независимо от местоположения, а также предоставление доступа к приложениям и службам на основе доверия к личности пользователя и устройства и работоспособности устройства в сочетании с аутентификацией пользователя . [1] Архитектура нулевого доверия была предложена для использования в определенных областях, таких как цепочки поставок. [2] [3]
Принципы нулевого доверия могут применяться к доступу к данным и к управлению данными. Это приводит к безопасности данных с нулевым доверием , когда каждый запрос на доступ к данным должен быть динамически аутентифицирован и обеспечивать наименее привилегированный доступ к ресурсам. Чтобы определить, может ли быть предоставлен доступ, могут применяться политики на основе атрибутов данных, того, кем является пользователь, и типа среды с использованием контроля доступа на основе атрибутов (ABAC) . Этот подход безопасности данных с нулевым доверием может защитить доступ к данным. [4]
Доступ к сети с нулевым доверием ( ZTNA ) не является синонимом модели безопасности с нулевым доверием или архитектуры с нулевым доверием. Вместо этого это рынок, который состоит из продуктов удаленного доступа, созданных на основе принципов нулевого доверия, в значительной степени полученных из спецификации периметра с программным обеспечением , разработанной Cloud Security Alliance (CSA). [5] [6]
В апреле 1994 года термин «нулевое доверие» был придуман Стивеном Полом Маршем в его докторской диссертации по компьютерной безопасности в Университете Стерлинга . Работа Марша изучала доверие как нечто конечное, что можно описать математически, утверждая, что концепция доверия выходит за рамки человеческих факторов, таких как мораль , этика , законность , справедливость и суждение . [7]
Проблемы модели сети Smartie или M&M (предшествующее описание депериметризации ) были описаны инженером Sun Microsystems в статье в Network World в мае 1994 года, который описал защиту периметра брандмауэрами как твердую оболочку вокруг мягкого центра, как яйцо Cadbury. [8]
В 2001 году была выпущена первая версия OSSTMM (Open Source Security Testing Methodology Manual), которая уделяла некоторое внимание доверию. Версия 3, которая вышла около 2007 года, содержит целую главу о доверии, в которой говорится: «Доверие — это уязвимость» и говорится о том, как применять элементы управления OSSTMM 10 на основе уровней доверия.
В 2003 году на Форуме в Иерихоне были подчеркнуты проблемы определения периметра ИТ-систем организации , на которых обсуждалась тенденция, получившая тогда название « депериметризация ».
В ответ на операцию «Аврора» — китайскую APT-атаку, проводившуюся в 2009 году, — Google начала внедрять архитектуру с нулевым доверием, известную как BeyondCorp .
В 2010 году аналитик Джон Киндерваг из Forrester Research использовал термин «модель нулевого доверия» для обозначения более строгих программ кибербезопасности и контроля доступа в корпорациях. [9] [10] [11] Однако потребовалось почти десятилетие, чтобы архитектуры нулевого доверия стали широко распространенными, отчасти из-за более широкого внедрения мобильных и облачных сервисов. [ необходима цитата ]
В 2018 году работа, проделанная в Соединенных Штатах исследователями кибербезопасности в NIST и NCCoE, привела к публикации NIST SP 800-207 – Zero Trust Architecture. [12] [13] В публикации нулевое доверие (ZT) определяется как набор концепций и идей, разработанных для снижения неопределенности при обеспечении точных решений о доступе по запросу в информационных системах и службах в условиях, когда сеть рассматривается как скомпрометированная. Архитектура нулевого доверия (ZTA) – это план кибербезопасности предприятия, который использует концепции нулевого доверия и охватывает взаимосвязи компонентов, планирование рабочего процесса и политики доступа. Таким образом, предприятие нулевого доверия – это сетевая инфраструктура (физическая и виртуальная) и операционные политики, которые существуют для предприятия как продукт плана архитектуры нулевого доверия.
Существует несколько способов реализации всех принципов ZT; полное решение ZTA будет включать элементы всех трех:
В 2019 году Национальный центр кибербезопасности Соединенного Королевства (NCSC) рекомендовал сетевым архитекторам рассмотреть подход нулевого доверия для новых развертываний ИТ, особенно там, где планируется значительное использование облачных сервисов. [14] NCSC использует альтернативный, но последовательный подход при определении ключевых принципов, лежащих в основе архитектур нулевого доверия: