Что такое zero trust
Что такое Zero Trust? Модель безопасности
Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только подтверждают необходимость компаниям уделять больше внимания кибербезопасности, и модель Zero Trust может оказаться верным подходом.
Zero Trust обозначает полное отсутствие доверия кому-либо – даже пользователям внутри периметра. Модель подразумевает, что каждый пользователь или устройство должны подтверждать свои данные каждый раз, когда они запрашивают доступ к какому-либо ресурсу внутри или за пределами сети.
Читайте дальше, если хотите узнать больше о концепции безопасности Zero Trust.
Как работает концепция Zero Trust
Концепция Zero Trust эволюционировала в целостный подход к кибербезопасности, включающий в себя несколько технологий и процессов. Цель модели «нулевого доверия» – защитить компанию от современных угроз в сфере кибербезопасности и утечек данных, при этом также достигнув соответствия с законодательными нормативами по защите данных и безопасности.
Проанализируем основные области концепции Zero Trust. Forrester рекомендует организациям обратить внимание на каждый из пунктов, чтобы выстроить наилучшую стратегию «нулевого доверия».
Данные Zero Trust: Ваши данные – это то, что пытаются украсть злоумышленники. Поэтому совершенно логично, что первая основа концепции «нулевого доверия» заключается в защите данных в первую очередь, а не последнюю. Это означает необходимость уметь анализировать, защищать, классифицировать, отслеживать и поддерживать безопасность своих корпоративных данных.
Сети Zero Trust: Для кражи информации атакующие должны уметь перемещаться внутри сети, поэтому вашей задачей является сделать этот процесс максимально сложным. Сегментируйте, изолируйте и контролируйте ваши сети с помощью современных технологий, таких как межсетевые экраны нового поколения, специально созданные для этих целей.
Пользователи Zero Trust: Люди являются наиболее слабым звеном в стратегии безопасности. Ограничивайте, отслеживайте и строго навязывайте принципы получения пользователями доступа к ресурсам внутри сети и интернете. Настройте VPN, CASB (брокеры безопасного доступа в облако) и другие варианты доступа для защиты ваших сотрудников.
Нагрузка Zero Trust: Термин нагрузки используется представителями отдела обслуживания и контроля инфраструктуры для обозначения всего стека приложений и бэкенд ПО, который используется вашими клиентами для взаимодействия с бизнесом. А непропатченные клиентские приложения являются распространённым вектором атаки, от которого необходимо защищаться. Рассматривайте весь стек технологий — от гипервизора до веб-фронтенда — как вектор угрозы и защищайте его с помощью инструментов, отвечающих концепции «нулевого доверия».
Устройства Zero Trust: В связи с распространением интернета вещей (смартфоны, смарт-ТВ, умные кофеварки т.д.), число устройств, живущих внутри ваших сетей, резко увеличилось за последние несколько лет. Данные устройства также являются потенциальным вектором атаки, поэтому они должны подвергнуться сегментированию и мониторингу, как и любой другой компьютер в сети.
Визуализация и аналитика: Для успешного внедрения принципа «нулевого доверия», предоставьте вашим сотрудникам отдела безопасности и реагирования на инциденты инструменты визуализации всего, что происходит в вашей сети, а также аналитику для понимания смысла происходящего. Защита от продвинутых угроз и аналитика поведения пользователей являются ключевыми моментами в успешной борьбе с любыми потенциальными угрозами в сети.
Автоматизация и управление: Автоматизация помогает поддерживать работоспособность всех ваших систем с моделью «нулевого доверия» и отслеживать выполнение политик Zero Trust. Люди банально не способны уследить за тем объёмом событий, который требуется для принципа «нулевого доверия».
3 принципа модели Zero Trust
Требуйте безопасный и подтверждённый доступ ко всем ресурсам
Первый базовый принцип концепции Zero Trust – аутентификация и проверка всех прав доступа ко всем ресурсам. Каждый раз, когда пользователь обращается к файловому ресурсу, приложению или облачному хранилищу, необходимо произвести повторную аутентификацию и авторизацию данного пользователя к данному ресурсу.
Вы должны рассматривать каждую попытку доступа к вашей сети как угрозу до тех пор, пока не подтверждено обратное, независимо от вашей модели хостинга и того, откуда происходит подключение.
Используйте модель наименьших привилегий и контролируйте доступ
Модель наименьших привилегий – это парадигма безопасности, которая ограничивает права доступа каждого пользователя до уровня, который необходим ему для выполнения служебных обязанностей. Ограничивая доступ каждому сотруднику, вы препятствуете получению злоумышленником доступа к большому числу дынных через компрометацию одного аккаунта.
Используйте ролевую модель контроля доступа (Role Based Access Control), чтобы достичь наименьших привилегий и предоставить бизнес-владельцам возможность самим управлять разрешениями к их подконтрольным данным. Проводите аттестацию прав и членства в группах на регулярной основе.
Отслеживайте всё
Принципы «нулевого доверия» подразумевают контроль и верификацию всего подряд. Логирование каждого сетевого вызова, доступа к файлу или почтового сообщения для анализа на вредоносную активность – это не то, что в состоянии выполнить один человек или целая команда. Поэтому используйте аналитику безопасности данных поверх собранных логов, чтобы легко обнаружить угрозы в вашей сети, такие как брут-форс атаки, вредоносные программы или тайные эксфильтрации данных.
Внедрение модели «нулевого доверия»
Обозначим несколько основных рекомендаций при внедрении модели «нулевого доверия»:
Модель Zero Trust: доверяйте своим пользователям
Модель «нулевого доверия» немного не соответствует своему названию, но фраза «не верьте ничему, проверяйте всё подряд», с другой стороны, не так хорошо звучит. Вам действительно необходимо доверять своим пользователям, если (и это действительно большое «если») они прошли адекватный уровень авторизации и ваши средства мониторинга не выявили ничего подозрительного.
Принцип «нулевого доверия» с Varonis
При внедрении принципа Zero Trust, Varonis позволяет применить подход с ориентацией на безопасность данных:
От 1FA к Zero-Trust через рынок ИБ
Аннотация
В настоящее время в контексте систематического увеличения как в размерах, так и в инфраструктурной сложности существующих систем кибербезопасности, а также логического завершения устоявшейся парадигмы локализации средств защиты организаций внутри их периметра, возникает необходимость создания и использования эффективных алгоритмов контроля доступа к чувствительной информации компаний извне, не ограничивающихся лишь структурной криптографической составляющей, но также включающих в себя концептуальные аспекты инфраструктурных методов и решений.
В данной статье автором осуществляется фундаментальный обзор актуальных на сегодняшний день алгоритмов аутентификации пользователей, а также производится разбор и оценка возможности их применимости в контексте инфраструктурного подхода Нулевого Доверия (англ. Zero-Trust).
Что такое аутентификация?
«Куда бы тебя жизнью не заносило, ты — это ты. Со своими проблемами, со своими способностями, единственный и неповторимый.»
Первостепенными объектами рассмотрения, требующими максимально точной и исчерпывающей формулировки, являются понятия Аутентификации и Двухфакторной Аутентификации. Приведём первое из определений, ссылаясь на основной нормативно правовой документ Российской Федерации, устанавливающий стандарты управления доступом ГОСТ Р 58833-2020.
Субъект доступа, в частном случае, пользователь, предъявляет свой уникальный идентификатор и аутентификатор (набор аутентификаторов) сервису проверки (аутентификации).
[ В роли идентификатора может выступать логин, а в роли аутентификатора пароль]
В случае существования информации о таком идентификаторе и соответствующем ему аутентификаторе (наборе аутентификаторов), в базе данных сервиса, в качестве ответа, сервис аутентификации, присваивает или не присваивает предоставленной пользователем информации статус достоверной
Математическая интерпретация подобной модели в первом приближении тривиальна:
Пусть пользователем на вход сервису подается упорядоченный набор из одного, уникального идентификатора и
аутентификаторов, обозначим
-й аутентификатор такого набора
. Тогда вся входная цепочка будет иметь вид:
В то же время, она может быть представлена в виде:
Где за обозначим набор из
аутентификаторов.
Пусть имеется реестр идентификаторов и аутентификаторов на стороне сервиса, он представляет собой матрицу размером , где
— число аутентификаторов в наборе, необходимых для прохождения процедуры проверки,
— число зарегистрированных в реестре аккаунтов.
Тогда для каждой цепочки, введённой пользователем, сервис осуществит проверку путём поиска значения среди значений идентификаторов
путем перебора по индексам
, и в случае, если такой
будет найден, проверит соответствующие этому
значения аутентификаторов
на предмет совпадения с аутентификаторами цепочки
.
Рассмотрим отображение, действующее из множества идентификаторов и аутентификаторов в множество дискретных значений.
Будем называть– функцией аутентификации, заметив, что:
Отметим, что аутентификаторы не передаются субъектом и не хранятся в первозданном виде на стороне сервиса – в обоих случаях применяется процедура хеширования.
Хеширование на стороне субъекта делается это для того, чтобы:
В случае компрометации сервиса, злоумышленники не могли получить доступ к аутентификаторам в явном виде
Сам сервис не мог воровать пароли
На стороне сервиса же, в свою очередь, хэши будут храниться обычным списком, и процедура поиска соответствия по нему будет иметь сложность . Ускорение процесса поиска можно достичь программными методами – например, путём упорядочения списка для того, чтобы можно было реализовать бинарный поиск, сложность которого составляет
.Подобный подход к организации этой базы данных обуславливается тем, что привычный поиск по хешу, обладающий сложностью
, предполагает обрезание вывода хеш-функции, что значительно снижает уровень безопасности всей процедуры.
Дополним сказанное некоторыми необходимыми пояснениями:
Во-первых, уточним, что не следует путать идентификатор с аутентификаторами – эти понятия кардинально отличаются друг от друга: идентификатор у субъекта может быть только один, и его главной задачей является однозначное выделение субъекта из множества всех пользователей данного сервиса. Аутентификаторов же (пока для простоты можно считать их аналогичными привычным паролям) у субъекта может быть несколько, причем у двух различных субъектов (обладающих, как следствие, различными идентификаторами) аутентификаторы, в общем случае, различными быть не обязаны. Простейшим примером этого является использование двумя различными субъектами одного и того же пароля.
Во-вторых, не следует путать Аутентификацию с Авторизацией, приведём недостающее определение из уже упомянутого выше ГОСТ Р 58833-2020.
Таким образом, авторизация представляет собой непосредственно выдачу прав на доступ к интересующему субъекта ресурсу. Процесс авторизации использует факт установления подлинности, являющийся результатом процесса аутентификации как “отправную точку” при дальнейшем принятии решения о выдаче разрешения на работу с платформой, порталом или приложением.
Для большей наглядности приведём иллюстрацию, описывающую сказанное выше:
Канарейка проходит через все необходимые этапы для получения прав на работу с платформой
Далее перейдем к рассмотрению понятия Двухфакторной аутентификации. Оно не имеет строгого определения в нормативно-правовых документах РФ, поскольку вводится как частный случай многофакторной аутентификации, в связи с этим, предлагается ввести его, основываясь на данных англоязычных источников.
Двухфакторная аутентификация — это метод идентификации пользователя в каком-либо сервисе при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, более эффективную защиту аккаунта от несанкционированного проникновения.
Предваряя разбор введённого определения, хотелось бы для начала сделать вполне очевидное, но тем не менее необходимое замечание: при использовании стандартной процедуры аутентификации не достаточно сколь угодно много увеличивать число подаваемых на вход аутентификаторов (привычных паролей) так, чтобы в предельном случае . Подобное увеличение массива входных данных будет обеспечивать дополнительную защиту от простейшей атаки методом полного перебора, или его более совершенных вариаций, таких как, например, подбор по словарям, или с использованием радужных таблиц. К тому же, длинную цепочку аутентификаторов необходимо специальным образом генерировать и где-то хранить, наконец, подобный объем аутентификационных данных просто не удобен для использования конечным пользователем, порой испытывающим необходимость осуществлять вход в сервис несколько раз на протяжении дня. Самым же существенным недостатком подобного метода является его неуменьшающаяся, с ростом набора аутентификаторов, уязвимость перед атакой “человек посередине” и компрометацией аутентификационных данных – в том случае если киберпреступнику (кибераналитику после дешифрования) становится известен каждый аутентификатор из набора, он не имеет более препятствий для осуществления авторизации и получения полного доступа к сервису.
Именно ввиду упомянутых выше причин, и возникает необходимость в создании структурно иной процедуры аутентификации, которая, будучи более совершенной, дополняла бы существующий процесс, но не являлась бы его следствием, или предельным случаем. Возникает закономерный вопрос – основываясь на каких данных пользователя, в таком случае, можно создать так называемые дополнительные механизмы или, иначе говоря, “слои” (от англ. layers) аутентификации?
Класс 1: [Знание]
Некоторой секретной информации, например пароля или конечного их числа
Класс 2: [Обладание]
Подкласс 1: [Естественное обладание] (постоянная характеристика пользователя, или неизменная на временах порядка нескольких лет, обусловленная его существованием как биологической особи)
Концепция Zero Trust: не доверяй — всегда проверяй
Что такое «нулевое доверие» и чем оно привлекательно для современного бизнеса.
В последние годы среди организаций набирает популярность концепция «нулевого доверия» (Zero Trust). По данным за 2019 год, 78% ИБ-отделов уже реализовали ее или планировали на нее перейти. Разбираемся, что это за концепция и чем она привлекательна для бизнеса.
Периметра больше нет
Традиционно при защите инфраструктуры компании оперируют понятием «защита периметра». Этот принцип предполагает тщательную проверку всего, что пытается подключиться к ресурсам компании извне. При этом внутри периметра (то есть в корпоративной сети) образуется доверенная зона, в которой пользователи, устройства и приложения обладают определенной свободой действий.
Пока доверенная зона ограничивалась локальной сетью и подключенными к ней стационарными устройствами, защита периметра была эффективной. Однако с ростом количества мобильных гаджетов и облачных сервисов, которыми пользуются организации и их сотрудники, понятие периметра размылось. У большинства современных компаний по меньшей мере часть корпоративных ресурсов расположена за пределами офиса, а то и страны. Соответственно, спрятать их за одной большой стеной практически невозможно. А вот проникнуть внутрь доверенной зоны и беспрепятственно перемещаться по ней стало значительно проще.
Поэтому в 2010 году аналитик проекта Forrester Research Джон Киндерваг (John Kindervag) выдвинул концепцию «нулевого доверия» как альтернативу «защите периметра». Он предложил отказаться от разделения ресурсов на внешние и внутренние. Концепция Zero Trust — это по сути полное отсутствие каких-либо доверенных зон. В рамках этой модели пользователи, устройства и приложения подлежат проверке каждый раз, когда требуют доступ к какому-либо корпоративному ресурсу.
Реализация модели Zero Trust на практике
Единого подхода к развертыванию системы безопасности, основанной на «нулевом доверии», не существует. Однако можно выделить несколько базовых принципов, позволяющих выстроить такую систему.
Поверхность защиты вместо поверхности атаки
В контексте модели «нулевого доверия» принято говорить о «поверхности защиты» (protect surface). В нее входит все то, что организация должна защитить от несанкционированного доступа: конфиденциальные данные, элементы инфраструктуры и так далее. Поверхность защиты значительно меньше поверхности атаки, в которую входят все потенциально уязвимые объекты инфраструктуры, процессы и их участники. А значит, обеспечить безопасность поверхности защиты проще, чем свести к нулю поверхность атаки.
Микросегментация
В отличие от классического подхода, подразумевающего защиту внешнего периметра, модель Zero Trust предполагает разделение корпоративной сети и других ресурсов на небольшие узлы, которые могут состоять даже из одного-единственного устройства или приложения. На выходе получается множество микроскопических периметров со своими политиками безопасности и правами доступа. Это позволяет гибко управлять доступом и исключить бесконтрольное распространение угрозы внутри сети.
Принцип минимальных привилегий
Каждому пользователю предоставляется ровно столько прав, сколько необходимо для выполнения его задач. Соответственно, если аккаунт отдельного пользователя взломают, это может привести к компрометации части ресурсов, но не всей инфраструктуры.
Аутентификация
Доктрина «тотального недоверия» предписывает видеть потенциальную угрозу в любой попытке получить доступ к корпоративной информации до тех пор, пока не будет доказано обратное. То есть для каждой конкретной сессии пользователь (устройство, приложение) должен пройти процедуру аутентификации и подтвердить свое право на доступ к тем или иным данным.
Тотальный контроль
Для эффективного внедрения модели «нулевого доверия» IT-отдел должен иметь возможность управлять всеми рабочими устройствами и приложениями. Также важно записывать и анализировать информацию обо всех событиях на конечных точках и в других элементах инфраструктуры.
Преимущества Zero Trust
Помимо того, что концепция «нулевого доверия» избавляет организацию от необходимости защищать периметр, который все больше размывается по мере повышения мобильности бизнеса, она решает и некоторые другие проблемы. В частности, благодаря тому, что все участники процесса постоянно проверяются и перепроверяются, компании легче приспосабливаться к изменениям, например лишать прав доступа уволившихся сотрудников и адаптировать привилегии тех, чей круг задач изменился.
Сложности в реализации модели Zero Trust
Переход на концепцию «нулевого доверия» для отдельных организаций может оказаться долгим и трудным. Если ваши сотрудники используют для работы как офисное оборудование, так и по несколько личных устройств, то все это многообразие необходимо инвентаризовать, установить корпоративные политики на тех устройствах, которые нужны для работы, запретить подключаться к корпоративным ресурсам с остальных. У крупных компаний с филиалами в разных городах и странах эта работа может занять много времени.
Не все системы одинаково приспособлены к переходу на Zero Trust. Если у вашей компании сложная инфраструктура, в ней могут оказаться устаревшие устройства и ПО, на которых воплотить современные стандарты безопасности невозможно. Их замена потребует времени и денег.
Не готовы к смене концепции могут быть и сотрудники, в том числе IT- и ИБ-отделов. А ведь именно на них лежит ответственность за контроль доступа и управление вашей инфраструктурой.
Например, компании Google понадобилось семь лет, чтобы построить фреймворк BeyondCorp, в основе которого лежат принципы «нулевого доверия». Для менее разветвленных корпоративных структур срок может быть существенно меньше, но рассчитывать уложиться в пару недель или даже месяцев не стоит.
Современные подходы к решению проблемы Zero Trust
Несмотря на то что компаниям-первопроходцам пришлось потратить много времени и ресурсов на создание собственных сетей согласно принципам Zero Trust, гораздо больше времени ушло на понимание того, как должны взаимодействовать узлы на поверхности защиты с системой обеспечения доверия.
Наиболее признанной архитектурой сейчас является концепция ZTNA (Zero Trust Network Access). Ее базовые элементы — это контроллер, задача которого управлять политиками доступа на уровне пользователей, устройств и приложений, а также сервисный шлюз, который накладывает политики на подключенные устройства и осуществляет контролируемый доступ к корпоративным ресурсам.
Благодаря применению концепции ZTNA существенно снижается поверхность атаки, так как в этом случае только авторизованные пользователи, устройства и приложения получают доступ к узлам на поверхности защиты.
Таким образом, крупные компании уже сейчас могут применять как комбинацию традиционных способов защиты своих приложений и пользователей внутри периметра, так и принципы Zero Trust для удаленных пользователей и для защиты ресурсов, размещенных в публичных или частных облаках.
В 2019 году аналитическая компания Gartner предложила универсальный фреймворк под названием SASE (Secure Access Service Edge). SASE — это новый пакет технологий, основными компонентами которого являются SD-WAN, SWG, CASB, ZTNA и FWaaS. Он обеспечивает возможность идентификации конфиденциальных данных и вредоносных программ, а также дешифровку трафика с непрерывным мониторингом подключений пользователей и устройств к облачным сервисам. Zero Trust — основа нового фреймворка.
Zero Trust — основа безопасности будущего?
Переход от традиционной охраны периметра к обеспечению безопасности поверхности защиты в рамках концепции Zero Trust хотя и предполагает использование уже имеющихся технологий, все же может оказаться не самым простым и быстрым проектом как технически, так и с точки зрения смены психологических установок сотрудников. Однако в дальнейшем он может обеспечить компании преимущества за счет снижения затрат на информационную безопасность и уменьшения числа инцидентов, а значит, и ущерба от них.
Такие компании, как «Лаборатория Касперского», давно работающие на рынке кибербезопасности, начинают постепенную трансформацию традиционных средств защиты для их использования в облачном окружении. Концепция Zero Trust становится основой новых сервисов, обеспечивая связность между ценными корпоративными ресурсами и пользователями независимо от их местоположения.
Новые облачные технологии проходят длинный путь от адаптации и переосмысления вариантов использования до фактически корпоративных стандартов. Zero Trust — яркий пример такого рода изменений, и в скором времени мы увидим появление промышленных облачных систем со значительно укороченным временем внедрения при сохранении необходимого уровня защиты и удобства использования.