Статьи рынка безопасности

События

  • Выставка 10/06/2021

    Kazakhstan Security SystemsНур-Султан

  • Выставка 28/04/2021

    Securex KazakhstanАлматы

  • Выставка 13/04/2021

    SecurikaМосква

Сети с нулевым доверием. Последствия для систем видеонаблюдения

  • 22.09.2020
  • 161

Исторически сложилось так, что пользователи полагались на максимальную надежность корпоративного файервола, который служит для обеспечения безопасности доступа к сети, однако в том случае, если кто-то сможет его взломать, то сможет и довольно свободно перемещаться по сети. При прониконовении злоумышленника в сеть потеря данных, вызывающая потенциально непоправимый ущерб, представляет собой реальный риск. Злоумышленники могут оставаться активными в течение недель или месяцев, прежде чем их обнаружат.

На сегодняшний день концепция изолированной сети с помощью файервола устарела. Огромное количество подключенных устройств означает, что защита корпоративной сети с помощью одного решения невозможна. Кроме того, использование сторонних облачных сервисов и преимущества создания более открытой корпоративной сети, с помощью которой системы заказчиков и поставщиков услуг легко соединяются для обеспечения значительной эффективности взаимодействия, изменили природу сетевой безопасности.

Не доверяйте никому и ничему в сети 

Так возникла концепция «нулевого доверия», а вместе с ней и понятия сетей и архитектур с нулевым доверием. Как следует из названия, по умолчанию позиция в сети с нулевым доверием состоит в том, что никакому объекту, подключающемуся к сети снаружи и внутри нее, будь то человек или машина, нельзя доверять, где бы они ни находились и как бы они ни подключались.

Основная философия сетей с нулевым доверием: «никогда не доверять, всегда проверять». Для этого требуется, чтобы идентичность любого объекта, осуществляющего доступ в сеть или находящегося в сети, проверялась несколько раз различными способами, в зависимости от поведения объекта и чувствительности данных сети, к которой осуществляется доступ. По сути, компаниям / сотрудникам предоставляется минимально необходимый для выполнения их задач доступ. 

При нулевом доверии используются такие методы, как микросегментация сети – применение различных уровней обеспечения безопасности к тем частям сети, где находятся наиболее важные данные, и обеспечение детальной безопасности периметра сети на основе информации о пользователях и устройствах, их физического местоположения и других идентифицирующих параметрах, чтобы определить, можно ли доверять их учетным данным для доступа к сети.

Предоставление людям частичного доступа к сети и данным, необходимым для выполнения их задач, дает очевидные преимущества. Ведь аномалии в поведении, обусловленные человеческим фактором, несомненно, требуют дополнительных мер обеспечения безопасности.

Предположим, что сетевой администратор имеет максимальные права доступа к сети для ее обслуживания, например, к серверам R&D или финансовой службы. Но если те же самые учетные данные используются для загрузки определенных файлов, или происходит передача данных посреди ночи и/или отправка их за пределы сети, то это будет «красным флагом» для службы безопасности. Подобные действия могут указывать на кражу учетных данных системы безопасности, на наличие в компании недовольного сотрудника или кого-то, кто хочет извлечь выгоду из корпоративного шпионажа. 

В сети с нулевым доверием могут использоваться дополнительные проверки подлинности. Так же аномальная активность может быть обнаружена в режиме реального времени и доведена до сведения службы безопасности с целью последующего реагирования. 

Определение и применение правил 

В основе сетей с нулевым доверием лежат механизмы политик: программное обеспечение, которое, позволяет организации создавать, контролировать и применять правила того, как можно получить доступ к сетевым ресурсам и данным компании. Механизм политик использует комбинацию сетевого анализа и запрограммированных правил для предоставления разрешения на основе ролей, основанных на ряде факторов. Проще говоря, механизм политик сравнивает каждый запрос на доступ к сети и его контекст с заданным набором правил и сообщает исполнителю, будет ли запрос разрешен или нет. 

В сети с нулевым доверием механизм политик определяет и применяет политику безопасности данных и доступа к ним в различных моделях хостинга, местоположениях, пользователях и устройствах, требуя от организаций тщательного определения правил и политик в ключевых элементах управления безопасностью, таких как файерволы следующего поколения (NGFW), шлюзы электронной почты и облачные системы безопасности, а также программное обеспечение для предотвращения потери данных (DLP)

Вместе эти элементы управления объединяются для обеспечения микросегментации сети за пределами моделей и местоположений хостинга. В настоящее время может потребоваться установка политик в консоли управления каждого решения, в то же время интегрированные консоли могут автоматически определять и обновлять политики для всех продуктов. 

Управление идентификацией и доступом (IAM), многофакторная аутентификация, push-уведомления, права доступа к файлам, шифрование и управление безопасностью, – все это играет роль в проектировании сетевой архитектуры с нулевым доверием.

Последствия сетей с нулевым доверием для видеонаблюдения 

Конечно же, к сети подключаются люди, но сегодня наибольшее количество сетевых подключений происходит с устройств. Имеются в виду сетевые камеры наблюдения и связанные с ними устройства, подключенные к сети. По мере того, как организации переходят к архитектуре сети с нулевым доверием, важно, чтобы эти сетевые устройства поддерживали принципы, необходимые для проверки. Ирония состоит в том, что объект, призванный обеспечивать безопасность, и сам может стать источником уязвимости. В то же время традиционных форм защиты устройств уже недостаточно. Так же, как злоумышленники могут украсть учетные данные сотрудника, они могут скомпрометировать сертификат безопасности устройств. В сети с нулевым доверием необходимы новые подходы к обеспечению кибербезопасности отдельных устройств, чтобы обеспечить надежность всей системы.

Проверка подлинности аппаратных устройств 

Одной из технологий, которая может обеспечить доверие к подключенному аппаратному устройству, является использование технологии блокчейн. Хотя для многих блокчейн тесно связан с криптовалютами, что вредит репутации данного определения, сам по себе блокчейн является открытым распределенным реестром, который может эффективно записывать транзакции между двумя сторонами, проверяемыми постоянным образом. Существуют как публичные, так и частные реализации блокчейн. Компании могут использовать и те, и другие, таким образом, устанавливать неизменяемые ключи доверия на устройствах. Из-за конструкции блокчейн ни одна транзакция с данными в цепочке не может быть изменена без согласия узлов консенсуса всех предшествующих транзакций, все из которых связаны криптографически. Следовательно, если ключи доверия для идентифицируемых частей аппаратного устройства встроены в цепочку блоков, это создает неизменные учетные данные для самого устройства.

Подготовка к будущему с нулевым доверием 

Нам может показаться, что подход «нулевого доверия» – это грустный обвинительный приговор тому времени, в котором мы живем, когда хорошо обеспеченные киберпреступники постоянно стремятся использовать уязвимости сети. Фактически же это представляет собой логический подход к построению наиболее устойчивых и безопасных сетей, поскольку количество подключенных к ним объектов увеличивается с каждым днем. По этой причине многие организации начинают использовать подход с нулевым доверием к сетевой архитектуре. 

Для любого производителя оборудования очень важно готовиться к будущему с нулевым доверием. Оно наступит раньше, чем мы предполагаем.

Поделиться:

Все права защищены
© ООО АДВ Секьюрити,
2003—2021
Яндекс.Метрика
Метрика cайта: новости: 7884 (+1) | компании: 530 | бренды: 422 | статьи: 1030

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях