Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВКР_Разработка модели доверенной среды Zero Trust в организации.docx
Скачиваний:
51
Добавлен:
13.08.2024
Размер:
4.51 Mб
Скачать
    1. Анализ концепции Zero Trust

Концепция Zero Trust (нулевого доверия) — это стратегия в области кибербезопасности, которая предполагает, что все сетевые запросы должны быть скрупулезно проверены, независимо от того, идут ли они из внутренней или внешней сетей. В отличие от традиционной схемы доверия, где внутренние сети считаются доверенными, концепция Zero Trust подразумевает, что нельзя доверять никакому трафику, и все запросы должны подвергаться аутентификации и авторизации.

Принцип нулевого доверия начал формироваться в начале XXI века, когда стало очевидно, что традиционные подходы к обеспечению безопасности сетей не справляются с современными киберугрозами.

Такой подход стал ответом на растущую сложность и изощрённость кибератак. Он позволяет обеспечить более высокий уровень безопасности, чем традиционные модели, которые предполагают, что внутри корпоративной сети можно доверять всем устройствам и пользователям.

Модель нулевого доверия быстро набирает популярность среди организаций, которые стремятся защитить свои корпоративные сети от киберугроз. Однако её реализация может быть сложной и дорогостоящей, поэтому она подходит не для всех организаций.

Несмотря на это, стратегия нулевого доверия является перспективной моделью безопасности, которая может обеспечить высокий уровень защиты корпоративных сетей.

Концепция Zero Trust имеет несколько ключевых принципов: [3]

  • Отсутствие доверия к любому пользователю или устройству в сети.

Согласно этому принципу, даже если пользователь или устройство находится внутри корпоративной сети, оно всё равно должно быть аутентифицировано и авторизовано перед доступом к ресурсам. Это позволяет обеспечить более высокий уровень безопасности, чем традиционные модели.

  • Многофакторная аутентификация.

Для доступа к ресурсам сети пользователь должен пройти несколько этапов проверки подлинности, включая ввод пароля, использование токена или биометрических данных. Это помогает предотвратить несанкционированный доступ к данным даже в случае компрометации одного из факторов аутентификации.

  • Мониторинг и анализ трафика. [4]

Принцип заключается в постоянном отслеживании и анализе сетевого трафика с целью выявления аномалий, подозрительной активности и потенциальных угроз безопасности. Предполагается использование различных инструментов и методов для сбора данных о сетевом трафике, их обработки и анализа. Мониторинг и анализ трафика позволяют обнаруживать несанкционированный доступ к ресурсам, вредоносное ПО, аномалии в поведении пользователей и устройств, попытки сканирования портов и другие угрозы.

  • Сегментация сети. [5]

Разделение единой компьютерной сети на несколько отдельных сегментов, каждый из которых имеет свои собственные правила безопасности и доступа. Это один из ключевых методов обеспечения сетевой безопасности, который позволяет ограничить распространение потенциальных угроз и минимизировать ущерб в случае успешной атаки.

  • Защита данных в любом месте.

Данные шифруются независимо от того, где они находятся — в облаке, на сервере или на устройстве пользователя. Это обеспечивает конфиденциальность данных и защищает их от перехвата.

Эти принципы могут быть реализованы с помощью различных аспектов, таких как:

  • Межсетевые экраны нового поколения (NGFW).

  • Системы обнаружения и предотвращения вторжений (IDS/IPS).

  • Решения для управления доступом на основе атрибутов (ABAC).

  • Решения для мониторинга и анализа поведения пользователей и устройств (UBA).

Включение этих технологий в инфраструктуру Zero Trust помогает создать многоуровневую защиту, где каждый компонент играет свою роль в обеспечении безопасности и управлении доступом. Настройка и интеграция этих решений в единую систему позволяет эффективно защищать сеть от современных угроз и минимизировать риски.

Существует несколько подходов к реализации принципа Zero Trust. Рассмотрим некоторые из них:

  1. Концепция на основе идентификации пользователей. В этой концепции доступ к ресурсам предоставляется только после успешной аутентификации пользователя. Для аутентификации могут использоваться различные методы, такие как пароли, токены, биометрические данные и т. д.

Ресурсоемкость - низкая до средней: зависит от используемых методов аутентификации. Простая аутентификация по паролю требует минимальных ресурсов, в то время как биометрическая аутентификация и многофакторная аутентификация (MFA) могут требовать больше ресурсов.

Преимущества - простота реализации и управления, высокая эффективность при правильной настройке методов аутентификации.

Недостатки: необходимость надежного управления учетными записями и паролями, уязвимость к атакам, направленным на компрометацию учетных данных.

  1. Концепция на основе местоположения. В этой модели концепции к ресурсам ограничивается в зависимости от местоположения пользователя или устройства. Например, доступ может быть ограничен для пользователей, находящихся за пределами корпоративной сети.

Ресурсоемкость - низкая до средней: требует систем для определения местоположения, таких как IP-адреса, геолокационные данные и т. д.

Преимущества – простота настройки и интеграции, эффективность в сочетании с другими методами аутентификации.

Недостатки - ограниченная защита в случае использования VPN или подмены IP-адресов, не всегда точное определение местоположения.

  1. Концепция на основе поведения. В этой модели доступ к ресурсам зависит от поведения пользователя или устройства. Поведение может анализироваться с помощью технологий машинного обучения и искусственного интеллекта. [6]

Ресурсоемкость - высокая: требует значительных вычислительных мощностей и сложных алгоритмов для анализа поведения в реальном времени.

Преимущества - высокая точность обнаружения аномалий и потенциальных угроз, приспособляемость к изменениям в поведении пользователей.

Недостатки - высокие затраты на разработку, внедрение и поддержание системы, необходимость регулярного обновления и обучения моделей машинного обучения.

  1. Концепция с использованием микросегментации. В этой концепции сеть разделяется на небольшие сегменты, каждый из которых имеет свои собственные политики безопасности. Это позволяет более точно контролировать доступ к ресурсам.[7]

Ресурсоемкость - средняя до высокой: требует тщательной настройки сетевой инфраструктуры и управления политиками безопасности для каждого сегмента.

Преимущества - точный контроль доступа к ресурсам, повышенная безопасность за счет изоляции сегментов сети.

Недостатки - сложность настройки и управления, требует дополнительных сетевых устройств и ресурсов для сегментации.

  1. Концепция с применением методов шифрования. В этой концепции данные шифруются перед передачей по сети. Шифрование обеспечивает защиту данных даже в случае несанкционированного доступа.

Ресурсоемкость – средняя: шифрование и дешифрование данных требуют вычислительных ресурсов, но современные алгоритмы шифрования оптимизированы для эффективной работы.

Преимущества – защита данных даже в случае их перехвата, повышенная безопасность передачи данных.

Недостатки - дополнительные накладные расходы на шифрование и дешифрование, необходимость управления ключами шифрования.

Выбор конкретной модели и подхода к реализации Zero Trust зависит от потребностей организации и её ресурсов. Однако все модели и подходы имеют общие принципы, такие как сегментация сети, многофакторная аутентификация, отсутствие доверия по умолчанию и мониторинг поведения пользователей.

В рамках данной дипломной работы, будет рассмотрена концепция на основе идентификации пользователей.