Что такое никому не доверяй?

Никому не доверяй — это стратегия безопасности. Это не продукт или служба, а подход к разработке и реализации следующего набора принципов безопасности:

  • Прямая проверка
  • Использование доступа с минимальными привилегиями
  • Предполагаемое нарушение

Руководящие принципы модели "Никому не доверяй"

Прямая проверка Использование доступа с минимальными привилегиями Предполагаемое нарушение
Всегда выполняйте аутентификацию и авторизацию на основе всех доступных точек данных. Ограничьте доступ пользователей с помощью технологий JIT/JEA, а также адаптивных политик на основе рисков и средств защиты данных. Минимизируйте радиус поражения и возможность доступа к сегменту. Используйте сквозное шифрование и аналитику для обеспечения видимости, обнаружения угроз и усиления защиты.

Это — модель Никому не доверяй. Вместо того, чтобы считать, что все, что находится за корпоративным брандмауэром, безопасно, модель "Никому не доверяй" предполагает наличие нарушения и проверяет каждый запрос, как если бы он исходил из неконтролируемой сети. Независимо от того, откуда поступает запрос или к какому ресурсу он обращается, модель "Никому не доверяй" учит ничему не доверять и всегда выполнять проверку.

Он предназначен для адаптации к сложностям современной среды, которая охватывает мобильных сотрудников, защищает людей, устройства, приложения и данные, где бы они ни находились.

Модель "Никому не доверяй" должна распространяться на все цифровое пространство, а также использоваться как интегрированное средство защиты и комплексная стратегия. Для этого реализуются соответствующие элементы управления и технологии в шести базовых аспектах. Каждый из них является источником сигнала, уровнем управления для принудительного применения и критическим ресурсом, который необходимо защитить.

Diagram of elements of visibility, automation, and orchestration in Zero Trust.

Различные организационные требования, существующие реализации технологий и этапы безопасности — все это влияет на то, как планируется реализация модели безопасности "Никому не доверяй". Используя наш опыт в оказании помощи клиентам в защите их организаций, а также в реализации нашей собственной модели "Никому не доверяй", мы разработали представленное ниже руководство, чтобы вы могли оценить свою готовность и составить план по реализации модели "Никому не доверяй".

Вы можете разработать свой подход к модели "Никому не доверяй" на основе следующих основных принципов технологии:


Fingerprint icon.

Защита удостоверения с помощью модели "Никому не доверяй"

Удостоверения могут представлять пользователей, службы или устройства Интернета вещей. Вам нужно определить уровень управления для модели "Никому не доверяй". Когда удостоверение пытается получить доступ к ресурсу, выполните для такого удостоверения строгую проверку подлинности и убедитесь, что доступ является соответствующим и типичным для него. Следуйте принципам доступа с минимальными привилегиями.

Endpoint devices icon.

Защита конечных точек с помощью модели "Никому не доверяй"

Когда удостоверению будет предоставлен доступ к ресурсу, данные могут поступать на разные конечные точки: от устройств Интернета вещей до смартфонов, от BYOD до устройств, управляемых партнерами, и от локальных рабочих нагрузок до серверов, размещенных в облаке. Из-за такого разнообразия создается большая контактная зона атаки. Выполняйте мониторинг, а также обеспечивайте работоспособность устройств и соответствие требованиям для безопасного доступа.

Application window icon.

Защита приложений с помощью модели "Никому не доверяй"

Приложения и API-интерфейсы предоставляют интерфейс, с помощью которого используются данные. Это могут быть устаревшие локальные, перенесенные в облачные рабочие нагрузки или современные приложения SaaS. Применяйте элементы управления и технологии для обнаружения теневых ИТ, обеспечивайте соответствующие разрешения в приложении, реализуйте контроль доступа на основе аналитики в реальном времени, отслеживайте аномальное поведение, управляйте действиями пользователей и проверяйте параметры безопасной конфигурации.

Ones and zeroes icon.

Защита данных с помощью модели "Никому не доверяй"

В конечном итоге, группы безопасности защищают данные. По возможности данные должны оставаться в безопасности, даже если они покидают устройства, приложения, инфраструктуру и сети, контролируемые организацией. Классифицируйте, маркируйте и шифруйте данные и ограничивайте доступ на основе этих атрибутов.

Data storage disks icon.

Защита инфраструктуры с помощью модели "Никому не доверяй"

Инфраструктура, будь то локальные серверы, облачные виртуальные машины, контейнеры или микрослужбы, представляет вектор критических угроз. Оцените версию, конфигурацию и параметры JIT-доступа для усиления защиты. Используйте телеметрию для обнаружения атак и аномалий, а также автоматически блокируйте и помечайте рискованное поведение и принимайте меры по защите.

Network diagram icon.

Защита сетей с помощью модели "Никому не доверяй"

Доступ к данным в конечном итоге осуществляется через сетевую инфраструктуру. Сетевые элементы управления могут обеспечить критически важные элементы управления для улучшения видимости и предотвращения бокового перемещения злоумышленников по сети. Сегментируйте сети (и выполняйте более глубокую микросегментацию внутри сети) и развертывайте защиту от угроз в реальном времени, сквозное шифрование, мониторинг и аналитику.

Gear icon.

Обеспечение видимости, автоматизация и оркестрация с помощью модели "Никому не доверяй"

В наших руководствах по модели "Никому не доверяй" мы определяем подход к реализации этой комплексной методики для удостоверений, конечных точек и устройств, данных, приложений, инфраструктуры и сети. Эти действия улучшают видимость, предоставляя более точные данные для принятия решений о доверии. Каждая из этих отдельных областей генерирует свои собственные соответствующие предупреждения, поэтому нам нужна интегрированная возможность управлять поступающими данными, чтобы лучше защищаться от угроз и подтверждать доверие к транзакции.

С моделью "Никому не доверяй" мы переходим от концепции доверия по умолчанию к концепции доверия в исключительных случаях. Интегрированная возможность автоматического управления этими исключениями и предупреждениями важна, чтобы вам было легче находить и обнаруживать угрозы, реагировать на них, а также предотвращать или блокировать нежелательные события в вашей организации.

Дальнейшие действия

На этом сайте можно найти следующие сведения:

Дополнительные материалы и дополнительные сведения о модели "Никому не доверяй" приведены в записи блога Ресурсы, позволяющие ускорить реализацию модели "Никому не доверяй".