Что такое архитектура "Никому не доверяй"?
Архитектура "Никому не доверяй" проверяет подлинность при доступе к каждому ресурсу организации вместо защиты только корпоративной сети.
Как работает архитектура "Никому не доверяй"?
Чтобы понять принципы в основе модели "Никому не доверяй", сначала вспомните традиционную архитектуру безопасности: пользователь, вошедший в рабочую систему, получает доступ ко всей корпоративной сети. Такая схема защищает только периметр организации и привязана к физическим офисным помещениям. В рамках этой модели невозможна удаленная работа, а организация подвергается риску: ведь если кто-то украдет пароль, он сможет получить доступ ко всем ресурсам.
Вместо защиты только периметра организации архитектура "Никому не доверяй" защищает каждый файл, электронный ящик и сеть, проверяя подлинность каждого пользователя и устройства. Именно поэтому ее еще называют системой безопасности без периметра. Модель "Никому не доверяй" охватывает не только сеть: она также помогает обезопасить удаленный доступ, персональные устройства и сторонние приложения.
Ниже перечислены принципы модели "Никому не доверяй".
-
Непосредственный контроль
При аутентификации доступа учитывайте каждый атрибут проверяемого пользователя, включая его личность, местоположение и устройство, а также степень секретности ресурса и другие необычные факторы, которые могут являться тревожными признаками.
-
Предоставление минимально необходимых прав доступа
Ограничьте объем информации и время, в течение которого она будет доступна пользователю: не предоставляйте доступ ко всем корпоративным ресурсам на неограниченный срок.
-
Активный поиск уязвимостей
Сегментируйте сети таким образом, чтобы ограничить ущерб в случае получения кем-либо несанкционированного доступа. Требуйте использовать сквозное шифрование.
Преимущества модели безопасности "Никому не доверяй"
Компании, внедряющие архитектуру "Никому не доверяй", укрепляют свою защиту, расширяют возможности для удаленной и гибридной работы, снижают риски и позволяют своим сотрудникам уделять больше времени приоритетным задачам вместо рутинной работы.
-
Поддержка удаленной и гибридной работы
Позвольте своим сотрудникам безопасно работать с любого устройства в любое время, где бы они ни находились.
-
Минимизация рисков
Минимизируйте ущерб благодаря предотвращению атак, быстрому обнаружению угроз и принятию мер раньше, чем при использовании традиционных средств безопасности.
-
Миграция в облако
Легко перейдите с локальных на облачные технологии и избавьтесь от множества уязвимостей в процессе миграции.
-
Экономия времени
Позвольте своим специалистам по безопасности уделять больше времени реагированию на инциденты вместо сброса паролей и обслуживания систем: устраните ложные срабатывания, лишние этапы рабочих процессов и ненужные средства обеспечения безопасности.
-
Комфорт сотрудников
Упростите доступ к ресурсам за счет применения единого входа (SSO) или биометрических данных вместо множества паролей. Повысьте уровень гибкости и свободы, позволив сотрудникам использовать собственные устройства для работы (модель BYOD).
-
Возможности и сценарии использования модели "Никому не доверяй"
-
Ниже перечислены ключевые особенности архитектуры "Никому не доверяй".
-
Сквозное управление
Разрозненные системы создают риски. Вместо этого модель "Никому не доверяй" позволяет организовать проверку подлинности для доступа к корпоративным цифровым ресурсам как к единому целому с применением надежных механизмов управления удостоверениями.
-
Контроль
Обнаруживайте теневые ИТ-системы и все устройства, пытающихся получить доступ к вашей сети. Проверяйте соответствие пользователей и устройств установленным требованиям и блокируйте им доступ в случае несоответствия.
-
Аналитика
Автоматически анализируйте данные и получайте предупреждения реального времени о необычных действиях, чтобы ускорить обнаружение и нейтрализацию угроз.
-
Автоматизация
Используйте искусственный интеллект для блокирования атак, снижения числа ложных срабатываний и выбора приоритетных предупреждений для реагирования.
-
Ниже перечислены варианты использования модели "Никому не доверяй".
- Поддержка гибридной и удаленной работы или нескольких облачных сред.
- Реагирование на фишинг, кражу учетных данных и атаки программ-шантажистов.
- Предоставление безопасного ограниченного доступа временным сотрудникам.
- Защита и мониторинг доступа к сторонним приложениям.
- Поддержка сотрудников без компьютеров, использующих различные устройства.
- Соблюдение нормативных требований.
Внедрение и использование модели "Никому не доверяй"
Ниже объясняется, как внедрить и использовать модель "Никому не доверяй" для контроля идентификационных данных, устройств, сетей, приложений, данных и инфраструктуры организации.
-
1. Создайте надежную систему проверки личности
Начните проверять подлинность при доступе к каждому приложению, сервису и ресурсу, которые использует ваша организация, начиная с самых важных. Предложите администраторам инструменты для оценки рисков и реагирования в режиме реального времени, если учетная запись демонстрирует тревожные признаки, например слишком много неудачных попыток входа.
-
2. Управляйте доступом к устройствам и сетям
Добейтесь для всех конечных устройств (как личных, так и корпоративных) соответствия требованиям к безопасности вашей организации. Шифруйте сети и обеспечьте безопасность всех соединений, включая удаленные и локальные. Сегментируйте сети для ограничения несанкционированного доступа.
-
3. Улучшите контроль за приложениями
Теневые ИТ-ресурсы — это любые несанкционированные приложения и системы, которые используют ваши сотрудники, и они могут быть источником угроз. Выясните, какие приложения установлены у сотрудников, чтобы убедиться, что они соответствуют требованиям, настроить разрешения и контролировать их на наличие тревожных признаков.
-
4. Настройте разрешения на доступ к данным
Назначьте уровни секретности всем данным своей организации — от документов до электронной почты. Шифруйте конфиденциальные данные и предоставляйте минимально необходимый уровень доступа.
-
5. Контролируйте свою инфраструктуру
Анализируйте, обновляйте и настраивайте каждый элемент своей инфраструктуры, например серверы и виртуальные машины, чтобы ограничить лишние возможности для доступа. Отслеживайте метрики для оперативного выявления подозрительных действий.
Решения "Никому не доверяй"
Решения "Никому не доверяй" бывают самыми разными: от инструментов, доступных каждому, до сложных и масштабных подходов для крупных предприятий. Ниже приведено несколько примеров.
Обычные пользователи могут включить многофакторную проверку подлинности (MFA) и получать одноразовый код для доступа к приложению или веб-сайту. Вы также можете начать использовать для входа биометрические данные, такие как отпечаток пальца или изображение лица.
Учебные заведения и сообщества могут отказаться от паролей, так как пароли легко теряются. Кроме того, они могут повысить безопасность своих конечных точек для поддержки удаленной работы и учебы, а также сегментировать доступ на случай потери или кражи устройства.
Организации могут внедрить архитектуру "Никому не доверяй", определив все точки доступа и реализовав политики для их защиты. Поскольку "Никому не доверяй" — это подход, требующий долгосрочных усилий, организации должны вести постоянный мониторинг в поиске новых угроз.
Роль модели "Никому не доверяй" для предприятий
"Никому не доверяй" — это комплексная модель безопасности, а не отдельный продукт или мера, которую необходимо принять. Предприятия должны пересмотреть весь свой подход к обеспечению безопасности с учетом современных вызовов и киберугроз. Модель "Никому не доверяй" — это дорожная карта в вопросах безопасности, и ее внедрение позволяет не только укрепить защиту организаций, но и помочь им безопасно масштабироваться и подготовиться к следующему витку в эволюции киберугроз.
-
Компании, которые хотят внедрить у себя архитектуру "Никому не доверяй", должны искать решения, которые:
- проверяют подлинность каждой точки доступа, подтверждают каждую личность и ограничивают доступ;
- шифруют данные в сквозном режиме, включая электронную почту и документы;
- обеспечивают контроль и анализ в реальном времени для поиска и обнаружения угроз;
- автоматизируют реагирование на угрозы для экономии времени.
Подробнее о Microsoft Security
Вебинар по модели "Никому не доверяй"
Ознакомьтесь с новейшими стратегиями, тенденциями и лучшими методиками в контексте модели "Никому не доверяй" вместе с экспертами по безопасности.
Руководство по модели "Никому не доверяй"
Составьте план действий по внедрению модели "Никому не доверяй" в своей организации с помощью этого всеобъемлющего руководства.
Проверка состояния безопасности
Пройдите тест, чтобы оценить уровень зрелости своей модели "Никому не доверяй" и получить рекомендации относительно дальнейших действий.
Лидерство в переходе на модель "Никому не доверяй"
Отраслевые аналитики признают корпорацию Майкрософт лидером в вопросах проверки подлинности и управления доступом.
Федеральный мандат на модель "Никому не доверяй"
Правительство США требует от федеральных агентств внедрить систему "Никому не доверяй" для защиты от киберугроз.
Вопросы и ответы
-
Модель "Никому не доверяй" широко используется и высоко оценивается организациями, отвечающими за кибербезопасность, уже более десяти лет. Крупные предприятия и лидеры отрасли используют модель "Никому не доверяй", и она становится все популярнее по мере того, как все больше организаций переходят на удаленную и гибридную работу.
-
Архитектура "Никому не доверяй" важна, потому что организациям необходима защита от новейших кибератак и поддержка безопасной удаленной работы. По мере того как в последние годы быстро растет число угроз и серьезность последствий утечки данных, модель "Никому не доверяй" приобретает еще большее значение.
-
Защита сети в рамках модели "Никому не доверяй" требует не доверять учетной записи только потому, что у нее уже есть доступ к сети. Вместо этого архитектура "Никому не доверяй" для сетевого доступа предполагает постоянную проверку подлинности каждого устройства, приложения и пользователя, пытающегося получить доступ к сети, шифрование всех сетевых ресурсов, сегментирование сетей для локализации любой атаки, настройку политик для ограничения сетевого доступа и выявление угроз в режиме реального времени.
-
Основные концепции модели "Никому не доверяй" заключаются в постоянной (а не однократной) аутентификации пользователей и устройств, шифровании всех ресурсов, предоставлении минимально необходимого уровня доступа и ограничении его продолжительности, а также сегментации для локализации ущерба от любого нарушения.
-
Модель "Никому не доверяй" в облаке означает применение принципов и стратегий "Никому не доверяй" к безопасности в облаке для защиты облачных ресурсов, которые при этом должны соответствовать требованиям, и улучшения видимости ресурсов организации. В рамках модели "Никому не доверяй" в облаке шифруются все хранящиеся в нем ресурсы, осуществляется управление доступом, выявляются нарушения в облачной инфраструктуре и ускоряется устранение последствий.
Следите за новостями Microsoft Security