Model de încredere zero: cum să implementați acest cadru de securitate
Publicat: 2023-01-30Încrederea este esențială în orice parteneriat.
Clienții au încredere în organizații pentru a-și păstra informațiile în siguranță. Pentru a menține această încredere și a păstra datele lor în siguranță, trebuie să fiți precaut cu privire la securitatea datelor companiei dvs. Și încrederea zero te ajută să faci exact asta.
Încrederea zero este un cadru de securitate care ajută la protejarea confidențialității, integrității și disponibilității unei organizații. Nu are încredere în toți utilizatorii, chiar dacă aceștia au fost deja autentificați și verificați în trecut și solicită ca aceștia să fie verificați de fiecare dată când accesează o resursă.
Acest nivel suplimentar de securitate împiedică actorii rău intenționați să obțină acces la date sensibile și asigură că numai utilizatorii autorizați pot accesa sistemul, păstrând rețelele dumneavoastră în siguranță și securizate.
Care este modelul de încredere zero?
Modelul de încredere zero a apărut ca un contrapunct la cadrul tradițional de securitate a datelor pentru a reduce riscul și a controla accesul la datele partajate. Acest cadru de securitate a datelor subliniază modul în care informațiile sunt partajate și securizate în cadrul organizației.
Cadrul tradițional de securitate se bazează pe ideea „încredeți, dar verificați”. În acest caz, odată ce un dispozitiv este verificat și de încredere, acesta rămâne întotdeauna de încredere și nu trebuie să fie verificat pentru utilizări ulterioare; daca nimic nu se schimba.
De exemplu, atunci când vă conectați telefonul la rețeaua WiFi de acasă pentru prima dată, telefonul va fi deconectat și reconectat automat atâta timp cât parola WiFi sau detaliile dispozitivului rămân neschimbate. Pasul de verificare dovedește doar că acest dispozitiv a fost conectat înainte. Odată ce este de încredere, va fi întotdeauna de încredere.
În schimb, modelul de încredere zero se bazează pe „nu ai încredere niciodată, verifică întotdeauna”. Modelul de securitate zero trust, cunoscut și ca arhitectură zero trust (ZTA) sau pur și simplu modelul zero trust, este o filozofie de proiectare pentru sistemele IT care oferă o arhitectură de securitate fără perimetru.
Cu alte cuvinte, componentele unui model de încredere zero se comportă în așa fel încât sistemul să se autentifice și să autorizeze automat și reciproc între el și orice dispozitiv sau cont conectat. Acest lucru elimină incertitudinea în procesele de securitate, în special atunci când se iau decizii de acces.
Într-un model de încredere zero, autentificarea și autorizarea au loc mult mai frecvent. Doar pentru că un dispozitiv sau un cont a fost conectat anterior la rețea nu înseamnă că dispozitivul este încă securizat.
Pe lângă faptul că solicită utilizatorilor să se reautentifice de fiecare dată când accesează rețeaua, unele sisteme necesită verificări de autentificare în timpul sesiunilor de utilizator la intervale stabilite. O altă politică ar putea fi verificările de inactivitate: dacă un utilizator devine inactiv după câteva minute, sistemul își va forța contul să se deconecteze până când utilizatorul revine și se autentifică din nou.
Sursa: Satori Cyber
Guvernanța datelor și încredere zero
Guvernanța datelor asigură că organizația dvs. rămâne conformă, iar datele dvs. sunt exacte, actualizate și sigure. De la înființare, ZTA a continuat să câștige teren și popularitate, în special în rândul companiilor cu cel mai înalt nivel de securitate a datelor, cum ar fi băncile, bazele de date din rețelele sociale și agențiile guvernamentale.
De fapt, Institutul Național de Standarde și Tehnologie (NIST) descrie încredere zero în documentul său SP 800-207, publicat în 2018 și adoptat ca protocol guvernamental standard în mai 2021, ca răspuns la un număr tot mai mare de încălcări importante ale datelor.
Multe companii adoptă acum modele de încredere zero, indiferent de dimensiunea lor. Acest lucru se datorează faptului că bazele de date și utilizarea lor au devenit mai complexe, ca să nu mai vorbim de creșterea riscurilor potențiale în cazul în care datele respective sunt furate, corupte sau modificate în alt mod.
O arhitectură de încredere zero cu politici de securitate, procese de autorizare și alte componente de sprijin vă securizează eficient datele.
Cele 3 principii ale modelului de încredere zero
Țări diferite au politici diferite de încredere zero. De exemplu, în timp ce Statele Unite se referă la documentul SP 800-207 al NIST, Centrul Național de Securitate Cibernetică (NCSC) al Regatului Unit înțelege principiile cheie ale încrederii zero. Indiferent de țară, securitatea cu încredere zero se rezumă la trei principii principale:
- Abordarea încrederii: cum sunt accesate datele (nu aveți încredere niciodată, verificați întotdeauna)
- Poziția de securitate: ce politici și proceduri de securitate guvernează accesul la date (presupuneți că se vor produce încălcări; faceți tot ce puteți pentru a minimiza „raza exploziei”)
- Protecția datelor: cum sunt protejate datele înainte, în timpul și după acces (aplicați principiul cel mai mic privilegiu)
Abordarea încrederii
Răspunsul la modul în care sunt accesate datele va determina abordarea dvs. de încredere, fie ca „nu ai încredere niciodată, verifică întotdeauna” sau „încrede, dar verifică”. Accesul la date, în special datele de producție, este un obiectiv cheie pentru o organizație.
Acest acces este esențial pentru generarea de valoare pentru organizație. Cu toate acestea, există un risc de expunere. Deoarece majoritatea companiilor stochează date sensibile în bazele lor de date, depozite și lacuri, accesul la aceste informații trebuie controlat și securizat.
Politici de securitate
Politicile și regulile care guvernează accesul la date reduc probabilitatea și consecințele unei încălcări a datelor. Ar trebui să dezvoltați o politică de securitate a datelor clară și deterministă.
Politicile de securitate a datelor cu o abordare „zero încredere” ajută la revizuirea amănunțită a cererilor de acces la date înainte de a acorda acces. Este necesar să existe o politică clară de securitate a datelor care să stabilească regulile de acces. Încălcările de date pot avea mai multe forme, iar politicile de securitate vă ajută să rămâneți în avans și să fiți alert în orice moment.
Protejarea datelor
Acest principiu guvernează modul în care securizați datele, în special datele sensibile. Puteți configura accesul, astfel încât toată lumea să poată accesa datele sau să restricționeze accesul în funcție de roluri sau atribute. Încrederea zero restricționează accesul neautorizat cât mai mult posibil.
Principiile zero încredere se leagă de măsuri și politici standard de securitate a datelor, inclusiv autorizarea și autentificarea, acreditările utilizatorilor și guvernarea datelor, printre multe altele.
Fundamentul unui model de încredere zero se bazează pe următorii factori:
- Cine ar trebui să acceseze datele și cum ar trebui să le acceseze?
- Ce procese minimizează riscurile de securitate (reautentificare automată, verificări de inactivitate și așa mai departe)?
- Cum ar trebui să fie segmentată și izolată baza de date pentru a minimiza daunele cauzate de o încălcare a securității?
- Ce procese, politici și programe urmăresc și auditează securitatea pentru a asigura siguranța continuă, a interpreta contextul și a revizui încălcările pentru a preveni riscurile suplimentare?
Rezolvând aceste probleme, echipa dumneavoastră de securitate creează o arhitectură care realizează automat autentificarea și verificările de securitate, limitând erorile umane sau deteriorarea permanentă a bazei de date în cazul unei încălcări.
Crearea politicii de acces la date cu încredere zero
Nimic nu distruge reputația unei companii mai repede decât un incident de securitate a datelor. Prin urmare, copierea de rezervă a datelor este crucială. De la numerele cardurilor de credit și documentele guvernamentale (cum ar fi numerele de securitate socială, certificatele de naștere, pașapoartele și alte forme de identificare) până la informații bancare și adrese fizice, o mulțime de informații riscă să cadă în mâini greșite.
Dacă baza de date a companiei dvs. este un castel, accesul la date și controalele care guvernează accesul sunt prima linie de porți și santinele care caută amenințări.
După cum s-a menționat, modelul tradițional „încredeți, dar verificați” face jumătate din treabă – caută amenințări. Dar odată ce marchează un dispozitiv sau un utilizator ca fiind sigur, este întotdeauna considerat sigur până când nu mai este sigur. Oricum, odată ce contul este deschis, verificările de securitate continue sunt rare, deoarece autorizarea prealabilă indică unde poate merge utilizatorul în baza de date.
Cu modelul de încredere zero, controlul accesului tratează baza de date ca pe o entitate necunoscută, indiferent cât de des accesează un utilizator baza de date de pe același dispozitiv. Verificarea de securitate nu este finalizată până când contul de utilizator este identificat și autorizat corect.
Verificări suplimentare de securitate sunt efectuate pasiv la intervale regulate pentru a se asigura că utilizatorul contului este acolo unde ar trebui să fie. Dacă depășesc limitele predefinite, se comportă suspicios sau devin inactive, intervin diverse procese de securitate pentru a deconecta contul și a proteja datele.
Indiferent de modul în care baza de date care utilizează un model de încredere zero tratează încălcările potențiale sau dovedite, totul se reduce la politicile, regulile și procedurile de acces aplicabile. Fără reguli, nu există o aplicare consecventă a securității, iar utilizatorii pot accesa baza de date și conținutul acesteia fără a ține cont de securitatea lor.
Luați în considerare următoarele atunci când dezvoltați o politică de acces zero-trust:

- Cum ar trebui să autentificați, să autorizați și să criptați conexiunile contului de utilizator?
- Cât de des ar trebui verificate conturile de utilizator în timpul unei singure sesiuni?
- Ar trebui să utilizați un temporizator de inactivitate și, dacă da, cât timp poate fi un cont inactiv în timpul unei sesiuni până când sistemul îl deconectează?
- Cât de puternică ar trebui să fie politica dvs. de parole și cât de des sunt schimbate aceste parole? Sunt utilizatorii lăsați să vină cu parolele lor sau sunt generate automat de sistem?
- Sunt unele tipuri de dispozitive și conexiuni considerate mai sigure decât altele (de exemplu, utilizatorii trebuie să se conecteze la un anumit dispozitiv deținut de organizație la birou sau se pot conecta de la computerele de acasă)?
Odată ce aveți răspunsurile la aceste întrebări, vă puteți proiecta arhitectura de securitate a bazei de date pentru a răspunde automat oricăror amenințări de acces la date. În plus, prin stabilirea unor politici și reguli clare, echipa dumneavoastră de securitate poate audita baza de date mai rapid și mai eficient, poate aplica în mod constant așteptările și poate obține o înțelegere mai profundă a arhitecturii bazei de date, îmbunătățind-o în timp.
Componentele unui model de încredere zero
Un model de încredere zero are două componente principale:
- Componentele de bază care descriu accesul utilizatorului, autentificarea și autorizarea
- Componente funcționale care completează, întăresc și interacționează în alt mod cu aceste procese.
Ambele componente lucrează împreună pentru a se asigura că baza de date este sigură, asigură conformitatea, permite auditarea eficientă și gestionarea utilizatorilor și este informată cu privire la viitoarele modificări ale politicii de securitate și control al accesului.
Componentele de bază
Luați în considerare castelul bazei de date menționat mai devreme: componentele de bază reprezintă poarta principală și modul în care utilizatorii trec prin acea poartă. Când utilizatorii se conectează pentru prima dată la sistem, ei stabilesc o conexiune neîncrezătoare printr-un punct de aplicare a politicii.
Punctul de executare cuprinde două părți:
- Motoare de politici: controale de acces și alte funcții de sistem care interpretează permisiunile, privilegiile, autorizațiile și alte forme utile de metadate pentru a-și valida acreditările.
- Administratori de politici: operatorii umani care mențin motoarele să-și facă treaba, observând potențiale defecțiuni și intervin, dacă este necesar, atunci când are loc o încălcare în afara controlului sistemelor de siguranță ale sistemului.
Dacă un cont de utilizator trece toate verificările relevante la punctul de aplicare a politicii, i se acordă acces de încredere la resursele corporative. Componentele de bază operează la două niveluri: utilizatorul, conexiunea, punctul de aplicare a politicii și resursele se află în planul de date, iar modulele de politică și administratorii politicii se află în planul de control.
Componente funcționale
Dacă componentele de bază sunt poarta principală, componentele funcționale sunt gărzile înarmate cu stiuțele, antrenamentul și ordinele gata de acțiune, în funcție de situație. După cum sugerează și numele, componentele funcționale acționează asupra componentelor de bază și asupra proceselor lor, extinzându-le (prin aplicarea diferitelor măsuri de securitate) sau folosindu-le în alte scopuri, cum ar fi audituri, analize, identitatea utilizatorului și gestionarea contului.
Deși această listă nu este exhaustivă, iată câteva componente funcționale comune într-un model de încredere zero:
- Politicile de securitate și acces la date: stabilirea cine poate accesa baza de date, cum, când și la ce informații au acces.
- Criptare: Criptarea asigură că toate conexiunile și comunicațiile cu sistemul sunt sigure și nu pot fi compromise de terți.
- Securitatea punctelor finale: politici și proceduri pentru a menține punctele de intrare și ieșire conectate cu dispozitivele utilizatorului în siguranță și izolate de exploatare.
- Acces IAM: Cadrul de gestionare a identității și a accesului al tehnologiilor și proceselor care guvernează identificarea utilizatorilor într-un sistem.
- Analize de securitate: generarea de metadate pe care echipele de securitate le folosesc pentru a scana punctele slabe, activitățile suspecte și vulnerabilitățile și dezvoltarea metodelor de combatere eficientă a acestor amenințări.
- Conformitatea cu reglementările: asigurarea faptului că toate sistemele și funcțiile se încadrează în standardele din industrie și în conformitate cu legislația, cum ar fi HIPAA, CCPA, GDPR și alte cerințe de reglementare.
Pe scurt, componentele funcționale nu sunt doar procese și coduri care funcționează în cadrul sistemului, ci și guvernanța și procedurile pentru a se asigura că întregul model de încredere zero funcționează fără probleme.
Interacțiuni ale componentelor
Componentele de bază și funcționale lucrează împreună pentru a securiza baza de date a companiei dvs. În timp ce componentele de bază interacționează direct cu solicitarea unui utilizator de acces la resursele companiei, componentele disponibile lucrează la margine, adăugând controale de acces, generând analize de securitate sau furnizând alte informații și servicii utile pentru a face componentele de bază mai eficiente.
Deși poate exista o oarecare suprapunere între cele două (motoarele de politici necesită politici de gestionare a accesului pentru a funcționa), ambele sunt necesare pentru ca modelul de încredere zero să funcționeze eficient.
Cele mai bune practici de încredere zero
Modelele de încredere zero sunt cel mai bine rezumate ca tratând fiecare conexiune, utilizator și dispozitiv ca neîncredere, indiferent de câte ori s-au conectat anterior la sistem. În plus, verificări regulate de securitate pentru activitate și validare au loc pe parcursul sesiunii utilizator pentru a se asigura că utilizatorul nu se comportă suspect.
Următoarele sunt câteva dintre cele mai bune practici de reținut atunci când implementați un cadru de încredere zero.
Nu ai încredere niciodată, verifică întotdeauna
Indiferent cine accesează baza de date, tratați întotdeauna conexiunea ca necunoscută. O simplă greșeală de securitate este să ai încredere într-o conexiune de la un dispozitiv reținut care a fost compromisă – fie piratată de la distanță, fie controlată fizic – de către un atacator.
Prin aplicarea verificării pentru fiecare conexiune, minimizați riscul ca conturile sau dispozitivele deturnate să vă slăbească securitatea datelor.
Aflați cui acordați acces și de ce
Chiar dacă fiecare utilizator se conectează cu succes la baza dvs. de date, aplicați întotdeauna principiul cel mai mic privilegiu (sau PoLP). Cu alte cuvinte, fiecărui cont ar trebui să i se acorde cel mai mic acces pentru a-și face treaba în baza de date.
De exemplu, HR nu are nevoie de acces la evidențele clienților, iar echipa de vânzări nu trebuie să vadă toate salariile colegilor lor. Dacă un utilizator își schimbă rolul sau departamentul sau este concediat, accesul acestuia va fi schimbat imediat și în mod corespunzător.
Implementați controale puternice de acces
O poartă care să treacă pe toată lumea nu este foarte utilă. Prin urmare, este important să se definească politicile de autentificare și autorizare, astfel încât fiecare utilizator să treacă printr-un proces de verificare și să primească nivelul adecvat de acces la baza de date.
Mențineți accesul securizat în orice moment
Odată ce o conexiune a fost verificată ca fiind de încredere, ar trebui efectuate verificări de securitate pasive regulate pe parcursul sesiunii utilizator. De exemplu, pe lângă verificarea metadatelor și activității utilizatorului, puteți implementa o deconectare forțată atunci când un utilizator este inactiv pentru o perioadă extinsă în timpul sesiunii sale.
Încrederea zero este un element important al securității organizației dvs
Deși „încrederea, verificarea” a fost piatra de temelie a metodelor tradiționale de securitate, ne aflăm într-o lume digitală mult mai periculoasă și complexă. Pe măsură ce atacatorii au găsit modalități de a exploata vulnerabilitățile de lungă durată și vulnerabilitățile fizice (cum ar fi un dispozitiv de încredere furat), sunt necesare noi metode pentru a proteja informațiile sensibile.
Deși nu sunt 100% sigure, modelele de încredere zero elimină cât mai multe vulnerabilități posibil din politicile tradiționale de „încredere, dar verificare”. Tratând fiecare conexiune ca nesecurizată, verificând în mod regulat acreditările utilizatorilor în timpul sesiunilor lor și planificând prin minimizarea „razei de explozie” în cazul unei breșe de securitate, organizația dumneavoastră poate răspunde rapid la orice probleme de securitate care pot apărea.
Modelele de încredere zero sunt standardul de aur, chiar dacă organizația dvs. nu este o agenție guvernamentală, o bancă, un furnizor de servicii medicale sau o altă entitate care protejează sute de mii de înregistrări sensibile. Fără implementarea unui cadru de încredere zero, devii vulnerabil la atacuri simple care ar fi putut fi evitate cu ajustări relativ minore.
Cu toate acestea, când luați în considerare componente precum controalele accesului utilizatorilor, autentificarea, criptarea, securitatea punctelor terminale și jurnalele de activitate și rolul acestora în politicile dvs. de securitate a datelor, aveți deja baza pentru o arhitectură robustă de încredere zero și securitatea datelor.
Lucrul de la distanță poate fi una dintre principalele cauze ale unei breșe de securitate. Iată cum să vă consolidați securitatea forței de muncă de la distanță în timpul crizelor.
