Модель безопасности с нулевым доверием , также известная как архитектура нулевого доверия ( ZTA ), а иногда и известная как безопасность без периметра , описывает подход к стратегии, проектированию и внедрению ИТ-систем . Основная концепция модели безопасности с нулевым доверием — «никогда не доверяй, всегда проверяй». Это означает, что пользователям и устройствам не следует доверять по умолчанию, даже если они подключены к разрешенной сети, такой как корпоративная локальная сеть, и даже если они были ранее проверено.
ZTA реализуется путем установления строгой проверки личности, проверки соответствия устройства перед предоставлением доступа и обеспечения доступа с минимальными привилегиями только к явно авторизованным ресурсам. Большинство современных корпоративных сетей состоят из множества взаимосвязанных зон, облачных сервисов и инфраструктуры, подключений к удаленным и мобильным средам, а также подключений к нетрадиционным ИТ-средам, таким как устройства IoT .
Причина нулевого доверия заключается в том, что традиционный подход – доверять пользователям и устройствам внутри условного «корпоративного периметра» или пользователям и устройствам, подключенным через VPN – недостаточен в сложной среде корпоративной сети. Подход с нулевым доверием предполагает взаимную аутентификацию , включая проверку личности и целостности пользователей и устройств независимо от их местоположения, а также предоставление доступа к приложениям и службам на основе уверенности в личности пользователя и устройства и работоспособности устройства в сочетании с аутентификацией пользователя . [1] Архитектура нулевого доверия была предложена для использования в конкретных областях, таких как цепочки поставок. [2] [3]
Принципы нулевого доверия могут применяться к доступу к данным и к управлению данными. Это обеспечивает безопасность данных с нулевым доверием , когда каждый запрос на доступ к данным должен проходить динамическую аутентификацию и обеспечивать наименее привилегированный доступ к ресурсам. Чтобы определить, можно ли предоставить доступ, можно применить политики на основе атрибутов данных, того, кем является пользователь, и типа среды с использованием контроля доступа на основе атрибутов (ABAC) . Этот подход к обеспечению безопасности данных с нулевым доверием может защитить доступ к данным. [4]
В апреле 1994 года термин «нулевое доверие» был придуман Стивеном Полом Маршем в его докторской диссертации по компьютерной безопасности в Университете Стерлинга . Работа Марша изучала доверие как нечто конечное, что можно описать математически, утверждая, что концепция доверия выходит за рамки человеческих факторов, таких как мораль , этика , законность , справедливость и суждение . [5]
Проблемы модели сети Smartie или M&M (предшественник депериметризации ) были описаны инженером Sun Microsystems в статье в журнале Network World в мае 1994 года, который описал защиту периметра брандмауэров как твердую оболочку вокруг мягкой оболочки. в центре, как яйцо Кэдбери. [6]
В 2001 году была выпущена первая версия OSSTMM (Руководство по методологии тестирования безопасности с открытым исходным кодом), в котором особое внимание уделялось доверию. Версия 3, вышедшая примерно в 2007 году, содержит целую главу о доверии, в которой говорится: «Доверие — это уязвимость» и рассказывается о том, как применять элементы управления OSSTMM 10 на основе уровней доверия.
В 2003 году проблемы определения периметра ИТ-систем организации были освещены на Иерихонском форуме этого года, где обсуждалась тенденция того, что тогда было названо « депериметризацией ».
В 2009 году Google внедрила архитектуру нулевого доверия, получившую название BeyondCorp .
В 2010 году термин «модель нулевого доверия» использовался аналитиком Джоном Киндервагом из Forrester Research для обозначения более строгих программ кибербезопасности и контроля доступа внутри корпораций. [7] [8] [9]
Однако для того, чтобы архитектуры с нулевым доверием стали широко распространенными, потребуется почти десятилетие, отчасти благодаря более широкому внедрению мобильных и облачных сервисов. [ нужна цитата ]
В 2018 году работа, проведенная в США исследователями кибербезопасности из NIST и NCCoE , привела к публикации NIST SP 800-207 – Архитектура нулевого доверия. [10] [11] В публикации нулевое доверие (ZT) определяется как совокупность концепций и идей, предназначенных для уменьшения неопределенности при обеспечении точных решений о доступе по каждому запросу в информационных системах и службах в условиях сети, которая рассматривается как скомпрометированная. Архитектура нулевого доверия (ZTA) — это план кибербезопасности предприятия, который использует концепции нулевого доверия и включает взаимоотношения компонентов, планирование рабочих процессов и политики доступа. Таким образом, предприятие с нулевым доверием — это сетевая инфраструктура (физическая и виртуальная) и операционные политики, которые действуют для предприятия как продукт плана архитектуры с нулевым доверием.
Есть несколько способов реализовать все принципы ZT; полное решение ZTA будет включать в себя элементы всех трех:
В 2019 году Национальный центр кибербезопасности Соединенного Королевства (NCSC) рекомендовал сетевым архитекторам рассмотреть подход с нулевым доверием для новых ИТ-развертываний, особенно там, где планируется значительное использование облачных сервисов. [12] Альтернативный, но последовательный подход применяется NCSC при определении ключевых принципов, лежащих в основе архитектур нулевого доверия: