Одна из самых распространённых проблем современности – это утечка данных из корпоративной сети. Новости о том, что злоумышленники украли очередную базу данных или получили конфиденциальную финансовую информацию, появляются регулярно. Ещё больше таких событий никогда в новости не попадают. Как защитить себя и свою организацию от подобных проблем? С помощью принципа «нулевого доверия», Zero Trust.
Что такое Zero Trust?
Сам принцип очень простой, понятный и прозрачный:
«Для обеспечения безопасности организация не должна доверять абсолютно никому, проверяя все возможные параметры перед предоставлением доступа к какой-либо информации».
В таком виде концепцию сформулировал в 2010-м году Джон Киндерваг, главный аналитик Forrester Research. На данный момент – спустя 9 лет – Zero Trust стал важнейшим постулатом кибербезопасности.
Основной плюс стратегии в её исключительной надёжности. С точки зрения IT, Zero Trust – это значит отключить совершенно весь доступ пользователям, которых сеть компании не может надёжно идентифицировать. Нет информации о том, кто пытается подключиться? Тогда это подключение по умолчанию обрывается: никакого доступа, ни к чему. И это работает.
Не слишком ли сурово?
Если посмотреть на статистику, становится ясно: не слишком. В 2015-м году общие потери бизнеса от киберпреступности составляли $3 триллиона, а к 2021-му году – по прогнозам Cybersecurity Ventures – сумма вырастет вдвое, до $6 триллионов. И пока этот прогноз оправдывается, несмотря на то, что с каждым годом организации тратят миллиарды долларов на обеспечение безопасности своих данных.
Именно поэтому так важно найти модель, которая по-настоящему работает – и Zero Trust становится именно таким решением. Нулевое доверие, ко всем.
А в чём отличие от старых методов?
До последних лет под «безопасностью компании» понимали прежде всего безопасность внешнего периметра. Организации концентрировали усилия на том, чтобы никто извне не мог получить доступ к важной информации… и по умолчанию предполагали, что все, кто этот периметр прошёл, уже не представляют никакой угрозы.
Что ж, мировая практика показывает, что этот подход не срабатывает. Эксперты по IT-технологиям и безопасности отмечают, что некоторые из наиболее масштабных киберпреступлений произошли именно из-за того, что хакеры смогли получить доступ к корпоративному брандмауэру, после чего они смогли без проблем забрать все нужные им данные.
По сути, проблема в том, что компании слишком доверяют «своим»: тем, кто прошёл внутрь системы. Ситуация усугубляется ещё и тем, что внешнего периметра – в его традиционном виде – больше не существует. Некоторые приложения работают локально, некоторые – на корпоративном сервере, некоторые – в облаке. Сотрудники, партнёры, клиенты: связанные с бизнесом люди получают доступ к его ресурсам из разных мест, из разных точек мира. Периметр – вся земля, а значит, обезопасить себя его защитой больше не получится.
Как работает Zero Trust?
Фактически «нулевое доверие» создаёт свой микропериметр вокруг каждого актива предприятия. Любые данные, любые приложения, любые функции – каждая часть бизнеса становится отдельной «крепостью», от которой пользователю нужны ключи. Соответственно, при обращении к любой системе происходит несколько проверок.
- Идентификация пользователя. Прежде всего, система хочет узнать, кто пытается получить доступ – и удостовериться в том, что это именно тот, за кого пользователь себя выдаёт. Для этого используется многофакторная аутентификация: пароль, личный номер и т. д.;
- Проверка прав. Далее система проверяет: есть ли у данного пользователя доступ к функциям, которыми он хочет воспользоваться, или к данным, которые он запрашивает;
- Проверка безопасности соединения. К некоторым данным доступ можно получить из любой точки мира, к другим – только по защищённому каналу, а к некоторым – только с определённых компьютеров, находящихся непосредственно в офисе компании.
Если запрос успешно проходит все проверки, доступ предоставляется. Если хоть одна из проверок провалена, подключение блокируется. В итоге мы имеем комплексную систему, защищающую каждую часть вашего бизнеса.
Zero Trust – это только IT?
На самом деле, нет. Выше мы говорили о том, что «нулевое доверие» предполагает полный контроль над каждым подключением в компании, над каждым действием, над каждым запросом к данным и каждым действием в системе. А отсюда следует логичный вывод: вы должны контролировать в том числе и каждое действие своих сотрудников.
Может получиться так, что злоумышленник работает в вашей компании, имеет нужный доступ к данным и прямо сейчас думает, как их лучше продать? Вполне. А это значит, что для создания по-настоящему действенной системы безопасности вам нужно полностью контролировать все действия сотрудников за компьютерами.
Причет, вредным для компании может быть не только явный коллаборационистский акт, такой как похищение клиентской базы или слив конкурентам конфиденциальной информации. Ощутимый вред компании может принести и недобросовестное выполнение собственных обязанностей, ничегонеделание за счет работодателя.
Наша система учета рабочего времени Kickidler решает задачу контроля сотрудников на рабочих местах в полной мере. Благодаря функциям просмотра экранов сотрудников в реальном времени, записи видео с экранов, анализа посещаемых сайтов и приложений, записи клавиатурного ввода и контроля нарушений, совершаемых сотрудниками, Kickidler позволяет фиксировать каждое действие сотрудников за компьютером и легко обнаруживать противоправные действия.
Хотите узнать, как это работает? Вот вам подборка клиентских кейсов:
Как был обнаружен инсайдер, ворующий клиентскую базу
Хитрый программист или как был пойман «фрилансер»
Обман учета рабочего времени или как одному работать за пятерых?
Постройте полноценную систему Zero Trust, и ваш бизнес будет надежно защищён от злоумышленников.