Интересное
Теорема зеро. Почему концепция нулевого доверия всё более популярна
Киберугрозы усложняются, и традиционные меры защиты теряют эффективность. В 2024 году средняя стоимость утечки данных достигла 4,88 млн долларов. Компании пересматривают стратегии безопасности, концепция Zero Trust («нулевого доверия») становится ключевым решением. В 2024 году мировой рынок Zero Trust составил 19,89 млрд долларов, а к 2037 году прогнозируется его рост до 151,43 млрд долларов.
Что это значит для бизнеса
О преимуществах, барьерах при внедрении, перспективах Zero Trust читайте в полной версии статьи.
Современные киберугрозы становятся более изощрёнными: хакеры используют сложные методы атак, включая фишинг, взлом учётных записей, кражу личных сведений и программы-вымогатели. По отчёту IBM Security, в 2024 году средняя стоимость утечки данных составила 4,88 млн долларов. Компании вынуждены пересматривать стратегии киберзащиты, Zero Trust — одно из основных решений.
4,88
млн $
убытки от средней кибератаки
Более 97% сотрудников, работающих удалённо по всему миру, используют личные устройства и могут стать объектом для 66% атак на бизнес.
Ежегодный рост мирового рынка Zero Trust по оценкам составит 16,9%.
Что такое концепция «нулевого доверия»?
Zero Trust — модель кибербезопасности, сформулированная Джоном Киндервагом, аналитиком Forrester Research, в 2010 году. В основе — принцип «не доверяй, а проверяй», при котором любая учётная запись или элемент инфраструктуры рассматриваются как потенциально небезопасные и подлежат строгой верификации. Подход актуален в условиях массового перехода на удалённую работу, когда сотрудники пользуются корпоративными ресурсами с личных устройств.
Основные принципы:
Иван Рогалёв,
руководитель BI.ZONE ZTNA
Атаки, запускаемые с личных устройств сотрудников, становятся всё более распространёнными. В качестве примера можно привести заражение корпоративной сети шифровальщиком через BYOD-подключение (англ. bring your own device — «принеси своё собственное устройство»). Чтобы предотвратить такие инциденты, важно проверять не только личность пользователя, но и состояние его устройства: наличие антивируса, актуальность обновлений, шифрование диска, а также отсутствие признаков компрометации. Такой подход реализуется в решениях класса ZTNA (англ. zero trust network access — «сетевой доступ с нулевым доверием»).
Евгения Лагутина,
руководитель группы по сопровождению проектов внедрения систем мониторинга ИБ и сервисов операционных центров кибербезопасности «Лаборатории Касперского»:
В течение долгого времени риск-ориентированные подходы в информационной безопасности были главенствующими. В них основную роль играет корректная оценка критичности активов и рисков, то есть экспертное мнение специалиста, которое может быть необъективным. Избежать этого как раз позволяет концепция Zero Trust, в которой по умолчанию отсутствует доверие к любому пользователю при каждой операции. Этот уровень безопасности исключает влияние человеческого фактора уже при проектировании.
Примеры внедрения Zero Trust
Многие российские компании активно используют обсуждаемый подход в работе.
В международной практике также есть примеры успешного внедрения Zero Trust. Так, Google использует собственную модель BeyondCorp для безопасной работы сотрудников с ресурсами компании без подключения к VPN (англ. virtual private network — «виртуальная частная сеть»), пишет издание IT Week.
Как Zero Trust работает на практике
Внедрение Zero Trust включает несколько основных технологий и стратегий.
Сергей Полунин,
руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»:
Постоянные аутентификация и авторизация дают подходу Zero Trust гибкость и надёжность: в одной ИТ-структуре в зависимости от требований можно использовать множество способов получения доступа или их комбинацию.
Реализовать Zero Trust можно через интегрированную экосистему решений ИБ. В центре — NGFW (англ. next-generation firewall — «межсетевой экран нового поколения»), который анализирует запросы доступа, основываясь на существующей политике безопасности. Он управляет информационными потоками, обнаруживает и блокирует потенциальные угрозы, защищая сети на многих уровнях одновременно.
Помимо NGFW, в модели «нулевого доверия» используют системы IDM (англ. identity and access management — «управление доступом и идентификационными данными») для аутентификации и авторизации, а PAM (англ. privileged access management — «управление привилегированным доступом») выполняет аналогичную работу для пользователей с повышенными привилегиями.
Артём Назаретян,
руководитель BI.ZONE PAM:
PAM-системы выступают единым шлюзом привилегированного доступа к серверам, базам данных и другим критическим ИТ-компонентам. Они не делают различий между собственными сотрудниками компании и подрядчиками: любое подключение к защищаемым системам требует многофакторной аутентификации, расширенные права выдаются только нужным людям на нужный срок, а все действия фиксируются в формате видеозаписей и текстовых команд.
EDR (англ. endpoint detection and response — «система обнаружения угроз и реакция на конечных точках») защищает устройства, отслеживает их активность, реагирует на инциденты, а система DLP (англ. data loss prevention — «предотвращение потери данных») исключает получение конфиденциальной информации нарушителем, контролируя её перемещение внутри и за пределами корпоративной сети.
Сергей Полунин,
руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»:
У каждого элемента Zero Trust имеются метрики эффективности. Есть формальные вещи, например MTTD (англ. mean time to detect — «среднее время обнаружения уязвимостей») — то, как быстро выявляются аномалии, и MTTR (англ. mean time to respond — «среднее время восстановления работоспособности системы») — как быстро их устраняют. Но есть свои показатели и у каждого технического решения, составляющего Zero Trust, вплоть до процента пользователей, применяющих многофакторную аутентификацию, или среднего времени блокировки подозрительных устройств.
Барьеры при внедрении Zero Trust
Несмотря на преимущества концепции Zero Trust, существуют и трудности при её применении.
Евгения Лагутина,
руководитель группы по сопровождению проектов внедрения систем мониторинга ИБ и и сервисов операционных центров кибербезопасности «Лаборатории Касперского»:
Несмотря на сложность, Zero Trust позволяет не внедрять непрерывный процесс регулярной переоценки критичности активов и рисков. В случае организаций с динамично меняющимися бизнес-процессами и большим количеством систем это значительно сокращает расходы на работу экспертов и минимизирует рутинные процессы. Актуализацию проводят не ради понимания того, что важно, а что нет: после неё следуют изменения в политиках ИБ и в настройках конкретных средств защиты. Это тоже трудоёмкий, иногда дорогой процесс.
Артём Назаретян,
руководитель BI.ZONE PAM:
Внедрение архитектуры Zero Trust должно учитывать опыт пользователей. Он часто складывается из мелочей, и от них зависят операционная эффективность и готовность персонала поддерживать инновации. Например, при внедрении PAM-системы можно сильно затормозить администрирование инфраструктуры, если защитное решение вынудит инженеров отказаться от автоматизации работы с помощью плейбуков Ansible — специальных скриптов.
Барьеры внедрения Zero Trust (% опрошенных)
Источник: Fortinet
Евгения Лагутина,
руководитель группы по сопровождению проектов внедрения систем мониторинга ИБ и сервисов операционных центров кибербезопасности «Лаборатории Касперского»:
Подход Zero Trust предполагает постоянный мониторинг и адаптацию к изменениям ландшафта угроз. Внедрение Zero Trust — это не одноразовый процесс, он требует постоянного обновления, коррекции на основе новых данных о рисках. Игнорирование этого — частая ошибка. Интеграцию могут начинать, не осознавая, способна ли конкретная система работать в рамках подхода нулевого доверия. Некоторые компании пренебрегают обучением сотрудников новым процессам и политикам безопасности, а непонимание персоналом принципов работы с Zero Trust уменьшает эффективность подхода.
Перспективы Zero Trust в России
Использование Zero Trust в России будет только расти, хотя в 2024 году не более 30% отечественных компаний внедряли эту модель (пишет Comnews). В мире, по прогнозам, к 2026 году только 10% фирм выстроят систему «нулевого доверия», притом что на 2024 год она есть лишь у 1%. На положительную динамику влияют:
1%
компаний в мире внедрили Zero Trust
Востребованность Zero Trust повышается, модель становится одним из стандартов кибербезопасности для защиты информации и поддержания устойчивости ИТ-инфраструктуры. Её внедрение существенно снижает вероятность взломов или утечек, создавая многоуровневую защиту.