Боріться з атаками на основі ідентифікації за допомогою Zero Trust

Боріться з атаками на основі ідентифікації за допомогою Zero Trust

Поділіться публікацією

Загрози на основі ідентифікаційної інформації стали основним джерелом атак і витоку даних. Таким чином, сьогодні організації потребують покращеної обізнаності про ідентифікаційні дані та нових стратегій пом’якшення загроз, чого найкраще можна досягти шляхом впровадження підходу Zero Trust на основі ідентифікаційних даних. Нижче наведено основні принципи роботи моделі Zero Trust і найкращі практики для її ефективного впровадження.

Модель «нульової довіри» — це підхід до безпеки, який базується на ідеї, що організації не повинні автоматично довіряти всім усередині чи за межами периметра інфраструктури. Натомість кожен суб’єкт або користувач, який намагається отримати доступ до системи, повинен підтвердити себе.

Що таке нульова довіра?

Як основа безпеки Zero Trust замінює ідею межі мережі. Він зосереджений на захисті мережевої інфраструктури, будь то локальна, хмарна чи гібридна. Структура вимагає, щоб усі користувачі та організації, які намагаються отримати доступ до мережі, пройшли автентифікацію та авторизацію, перш ніж вони зможуть отримати доступ до будь-якого ресурсу, даних або програми.

Безпека не закінчується, коли ви входите в мережу. Сеанси користувачів необхідно регулярно контролювати, а їхні особи регулярно перевіряти, щоб підтримувати доступ. Цей підхід вирішує такі проблеми, як захист робочих місць із віддаленими та гібридними працівниками.

Які організації найбільше виграють від підходу «нульової довіри».

Коли модель інфраструктури включає:

  • Мультихмарна, гібридна або мультиідентифікаційна інфраструктура
  • BYOD або некеровані пристрої
  • Додатки SaaS
  • застаріле програмне забезпечення

Якщо компанія стикається з такими проблемами:

  • Відсутність кваліфікованої експертизи SOC
  • Вимоги до відповідності
  • Відсутність видимості загрози

Якщо організація піддається високому ризику для таких векторів атак:

  • Внутрішні загрози
  • Атаки на ланцюг поставок
  • вимагачів

Якщо постачальники послуг або інші сторонні особи працюють у мережі компанії:

  • Компанії необхідно захистити віддалених працівників, які отримують доступ до загальнодоступних хмарних ресурсів.
  • У сфері діяльності компанії використовуються пристрої IoT, наприклад датчики.

Організації з різноманітними сценаріями використання можуть успішно запровадити Zero Trust, пристосувавши його до своїх конкретних потреб, викликів цифрової трансформації та стратегії безпеки.

Як працює автентифікація з нульовою довірою

Впровадження системи автентифікації Zero Trust на підприємстві вимагає поєднання різних технологій, включаючи захист ідентифікаційних даних, безпеку кінцевих точок, керування ідентифікаційними даними на основі ризиків, шифрування даних і багатофакторну автентифікацію. Окрім поєднання технологій, фреймворк має бути реалізований у надійній хмарній інфраструктурі, щоб забезпечити постійну перевірку.

Постійний моніторинг і автентифікація є основними вимогами архітектури Zero Trust. Щоб досягти цього, організації повинні впроваджувати політики, які стосуються рівнів ризику користувачів і пристроїв і вимог до відповідності. Це означає, що як користувачі, так і пристрої, які мають дозволи та атрибути під час сеансу, повинні проходити постійну автентифікацію.

Створіть архітектуру нульової довіри

Щоб побудувати архітектуру нульової довіри, організації повинні спочатку визначити критично важливі ресурси мережі, користувачів, служби та дані. Це дозволяє їм визначати пріоритети та створювати політики безпеки.

Після визначення критично важливих ресурсів, які потрібно захистити, наступним кроком для організацій є визначення того, які користувачі використовують які ресурси. Реалізація архітектури автентифікації Zero Trust вимагає зіставлення всіх привілейованих облікових записів і контролю того, до чого вони підключаються та звідки, тут необхідна видимість у реальному часі.

З цієї причини недостатньо перевірити особу лише на початку сеансу, оскільки рівень ризику користувача може змінюватися протягом сеансу. Тому безперервна перевірка всіх запитів на доступ у цій структурі є обов’язковою. Щоб забезпечити безперервну автентифікацію, політики Zero Trust контролюють ідентифікаційні атрибути користувача та програми, як-от:

  • Облікові привілеї
  • модель поведінки
  • ідентифікатор користувача
  • Рівні ризику в протоколах автентифікації

Комплексна архітектура нульової довіри охоплює користувачів, програми та інфраструктуру:

  • Користувач: фреймворк повинен підтверджувати автентифікацію користувача та цілісність пристрою користувача, дотримуючись принципу найменших привілеїв для всіх систем.
  • Програми: застосовуючи Zero Trust до програм, програми вважаються ненадійними, і їх поведінку потрібно постійно оцінювати.
  •  Інфраструктура: все в інфраструктурі, від маршрутизаторів до пристроїв Інтернету речей, не має бути надійним.

Приклад використання Zero Trust: порушення безпеки в Capital One

Порушення безпеки в американській фінансовій компанії Capital One у 2019 році є хорошим прикладом несанкціонованого доступу. Колишня працівниця Amazon зламала базу даних, використовуючи облікові дані свого колишнього роботодавця. Кіберзлочинець викрав понад 100 мільйонів додатків споживачів, у результаті чого фінансову компанію оштрафували на 80 мільйонів доларів. Цей випадок демонструє важливість впровадження інструментів нульової довіри та керування доступом для гібридних і хмарних середовищ. Хмарне або гібридне середовище надійніше захищено від несанкціонованого доступу завдяки застосуванню підходу Zero Trust. Рішення Zero Trust могло б виявити та запобігти спробі злому з підозрілого місця та в підозрілий час.

Архітектура нульової довіри на основі ідентифікації з використанням правильних технологій

Впровадження правильного рішення може спростити перехід до архітектури нульової довіри. Рекомендується мати платформу захисту від загроз ідентифікації, яка спеціально розроблена для запобігання в реальному часі, виявлення та реагування на атаки, які використовують скомпрометовані облікові дані для доступу до цільових ресурсів. Використовуючи інноваційну технологію без агентів і проксі, це рішення легко інтегрується з усіма існуючими рішеннями IAM (такими як AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM тощо) і розширює їх покриття на ресурси, які раніше не могли бути захищені. - наприклад, домашні/застарілі програми, ІТ-інфраструктура, файлові системи, інструменти командного рядка, міжмашинний доступ тощо. Це ефективно запобігає атакам на основі ідентифікації в динамічних і складних хмарних і гібридних середовищах.

Атаки на основі ідентифікації, під час яких кіберзлочинці зловживають обліковими даними для доступу до ресурсів, є однією з головних загроз для корпоративної безпеки сьогодні. Однак за допомогою підходу Zero Trust на основі ідентифікації співробітники служби безпеки можуть значно мінімізувати ризик успішної атаки.

Більше на www.silverfort.com

 


Про Сільверфорт

Silverfort надає першу уніфіковану платформу захисту ідентифікаційної інформації, яка консолідує елементи керування безпекою IAM у корпоративних мережах і хмарних середовищах для пом’якшення атак на основі ідентифікаційної інформації. Використовуючи інноваційну технологію без агентів і проксі, Silverfort легко інтегрується з усіма рішеннями IAM, уніфікуючи їх аналіз ризиків і засоби контролю безпеки та розширюючи їх охоплення на активи, які раніше не могли бути захищені, такі як власні та застарілі програми, ІТ-інфраструктура, файлові системи, командний рядок інструменти, міжмашинний доступ тощо.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі