Журнал "Information Security/ Информационная безопасность" #6, 2023

Чем точно не является концепция ZeroTrust l Не является запретительной страте- гией (по типу "все запретить и изолиро- вать"), призванной построить систему запретов и барьеров. ZeroTrust детали- зирует уровень применения контроля привилегий сотрудников, сетей, ресурсов и исключает абсолютизацию привилегий саму по себе. l Не является готовым фреймворком, который быстро применим в организации в течение крайне ограниченного време- ни. Представляет из себя скорее долго- срочную концепцию целеполагания в области кибербезопасности. Срок перехода к конкретным практическим и комплексным мерам в рамках этой стратегии (то есть срок, когда архитек- тура ИБ и систем в целом может быть оценена на предмет соответствия кон- цепции ZeroTrust) на примере опублико- ванных референсных архитектур состав- ляет два года и более. l Не является революционной страте- гией, предполагающей коренной пере- лом в осмыслении всей системы защи- ты. Скорее, является эволюционным решением, которое логически выте- кает из значительно возросшего коли- чества кибератак в силу постоянного роста распространенности сетевых тех- нологий и средств обмена информа- цией; роста сложности и изощренности наблюдаемых киберугроз, уже реали- зовавшихся на практике; малой эффективности ранее доминирующей стратегии defense-in-depth против хоро- шо подготовленных и "оснащенных" злоумышленников и ее низкой эффек- тивности для борьбы с внутренними угрозами. В концепции ZeroTrust только лишь усиленная защита периметра организа- ции уже не может быть эффективным средством обеспечения безопасности. Любая вновь внедряемая система без- опасности (как комплекс) должна быть устойчива к эволюционирующим угрозам и эффективно локализовывать как внут- ренние, так и внешние векторы атак. С точки зрения конечных пользовате- лей (специалистов ИБ и не только), внедрение практик и архитектур Zero- Trust позволяет улучшить видимость защищаемой инфраструктуры, обеспе- чить контроль и анализ рисков, связан- ных с использованием инфраструктуры, приложений и данных. Создание предпосылок для ZeroTrust Стоит выделить концептуальные аспекты, на которых базируется реали- зация мер ZeroTrust и которые часто упускают в попытке сразу перейти к внедрению конкретных решений. Модернизация существующей информационной инфраструктуры , которая (в особенности у крупных пред- приятий) развивалась в течение дли- тельного времени и часто представляет собой разрозненный набор часто несо- вместимых решений и компонент. Упрощение информационной архи- тектуры , и архитектуры безопасности. Фрагментарный подход к информацион- ным технологиям и кибербезопасности привел к чрезмерной технической слож- ности, создавая уязвимости в комплекс- ной защите организаций, неадекватному сроку локализации и устранения угроз, высоким трудозатратам поиска проблем в области ИБ. Избыточная сложность часто приводит к неявному стимулиро- ванию использования несанкциониро- ванных и небезопасных технологий пер- соналом. Наличие явно определенной поли- тики ИБ , четко согласующейся с целями организации. Транзитивность политики ИБ до всех систем, данных, ресурсов и сервисов. Отсутствие задокументиро- ванной лаконичной политики ИБ, согла- сованной с целями организации, часто служит препятствием в выборе конкрет- ных решений, порождает экономическую неэффективность принимаемых управ- ленческих решений в процессе модер- низации систем информационной без- опасности организации. Формирование четких стандартов обмена данными и хранения данных , позволяющих использовать данные в целях роста непрерывности функцио- нирования бизнеса, принятия эффек- тивных управленческих решений. Широ- кое распространение удаленной работы, внедрение облачных вычислений при- вели к перемещению данных за пределы традиционных мест хранения и обра- ботки, в том числе к их размещению в сторонних промышленных и пользова- тельских средах. Однако в настоящий момент все чаще встречаются проблемы совместимости между приложениями, сторонними организациями, внешними партнерами, в том числе сами системы ИБ становятся ограничивающим факто- ром применения облачных вычислений, аналитики данных, машинного обучения и искусственного интеллекта, что не может являться приемлемой долгосроч- ной стратегией. Внедрение систем непрерывной многофак- торной авторизации , которые призваны упро- стить возможности при перемещении субъектов между сетями и сегментами с разными уровнями дове- рия и доступа. Отсутствие практических решений контроля прав и привилегий субъектов при перемещении этих субъ- ектов между сегментами с разным уров- нем доверия может являться серьезным препятствием в верификации конкрет- ных привилегий доступа к сервисам, данным и приложениям. Акцент в данном направлении сделан не на многофак- торной авторизации как таковой, а на реализации аспектов ее непрерывно- сти. На более низком уровне архитектуры ZeroTrust базируются, как уже было отмечено, на "непрерывной" многофак- торной аутентификации, а также на мик- росегментации, шифровании данных, защите конечных точек обработки информации и серверной инфраструк- туры, автоматизации процессов ИБ, их оркестрации, аналитике и надежном аудите данных, приложений, активов, сервисов (Data, Application, Assets, Ser- vices), активном применении DCAP-, DLP-, SIEM-систем, SDN-сетей, внедре- нии в практику эталонных точек доступа, диодов данных и физической сегмента- ции сетей, средств поведенческого ана- лиза пользователей. Заключение Концепция ZeroTrust, несмотря на ряд достаточно "запретительных постулатов", лежащих в ее основе и часто восприни- маемых "читателем-обывателем" слиш- ком поверхностно, на практике тяготеет к построению скоординированной, "бес- шовной", прозрачной и экономически эффективной ИТ-архитектуры. Такая архитектура должна обеспечить надеж- ное выполнение задач перед лицом постоянных киберугроз. ZeroTrust под- держивает подход к кибербезопасности, основанный на постепенной миграции и эволюции текущих систем ИБ, конечным результатом которой является взаимо- действующая, полнофункциональная, оптимизированная архитектура кибер- безопасности, обеспечивающая безопас- ность критически важных объектов. l • 39 NGFW www.itsec.ru АДРЕСА И ТЕЛЕФОНЫ АМТ ГРУП см. стр. 70 NM Реклама

RkJQdWJsaXNoZXIy Mzk4NzYw