Перевод: Zero Trust, зачем нам нужна эта модель
@Ent_TranslateIB
В этой статье я хотел бы раскрыть контент, в котором вы сможете найти ответы на эти вопросы, что такое Zero Trust и почему нам нужна именно эта модель. Zero Trust - это модель безопасности, которая предполагает, что всем сторонам в сети, включая сотрудников, подрядчиков и сторонних поставщиков, нельзя доверять, пока они не пройдут надлежащую аутентификацию и авторизацию. В среде Zero Trust доступ к ресурсам предоставляется по принципу "need-to-know", а весь доступ постоянно отслеживается и контролируется.
Целью модели Zero Trust является снижение риска успешной кибератаки на организацию путем устранения допущения, что сторонам внутри сети можно доверять. Вместо этого весь доступ к важным системам и данным строго контролируется и постоянно отслеживается, независимо от того, откуда исходит запрос - изнутри или извне сети.
Модель Zero Trust предполагает внедрение надежных средств контроля доступа, таких как многофакторная аутентификация, и постоянную проверку личности пользователей, устройств и других ресурсов перед предоставлением им доступа к конфиденциальным системам и данным. Она также предполагает сегментирование сетей и создание микропериметров вокруг важных ресурсов, чтобы злоумышленникам было сложнее перемещаться в сети.
Модель Zero Trust - это концепция кибербезопасности, которая предполагает постоянное допущение наличия потенциальных угроз как внутри, так и вне сети организации. Она предполагает внедрение надежных средств контроля доступа и постоянную проверку личности пользователей, устройств и других ресурсов перед предоставлением им доступа к важным системам и данным.
Традиционный подход к кибербезопасности заключался в создании периметра вокруг сетей и систем организации и в предположении, что всему, что находится внутри периметра, можно доверять. Однако такой подход уже недостаточен для защиты от современных киберугроз, поскольку злоумышленники могут легко обойти защиту периметра сети, а инсайдеры также могут представлять риск для безопасности организации.
Модель Zero Trust устраняет эти недостатки путем применения более детального подхода к безопасности. Она предполагает, что доверенных сторон не существует, а весь доступ к чувствительным системам и данным должен строго контролироваться и постоянно отслеживаться. Такой подход помогает снизить риск успешных атак, а также минимизировать ущерб, нанесенный в результате любых нарушений.
Существует несколько шагов, которые организации могут предпринять для создания модели безопасности Zero Trust:
- Определите критически важные активы и расставьте приоритеты: Определите, какие системы и данные являются наиболее важными для организации, и определите их приоритетность для защиты.
- Внедрите надежные средства контроля доступа: Внедрите многофакторную аутентификацию и другие надежные средства контроля доступа, чтобы обеспечить доступ к важным системам и данным только авторизованным пользователям.
- Проверяйте личность пользователей, устройств и других ресурсов: Постоянно проверяйте личность пользователей, устройств и других ресурсов, прежде чем предоставлять им доступ к конфиденциальным системам и данным.
- Сегментируйте сети и внедряйте микропериметры: Сегментируйте сети и создавайте микропериметры вокруг важных ресурсов, чтобы злоумышленникам было сложнее перемещаться внутри сети.
- Мониторинг и контроль доступа: Постоянно отслеживайте и контролируйте доступ к важным системам и данным, а также внедряйте строгие политики предоставления и отзыва доступа по мере необходимости.
- Проводите регулярные оценки безопасности: Регулярно проводите оценку безопасности для выявления и устранения уязвимостей, а также внедряйте средства контроля безопасности для снижения риска успешных атак.
- Обучайте и просвещайте сотрудников: Обучайте и просвещайте сотрудников о важности безопасности и о той роли, которую они играют в защите активов организации.

В этой статье я дал ответы на такие вопросы: Что такое Zero Trust и почему нам нужна эта модель. Всего доброго и до встречи в моей следующей статье.
Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.
Перевод статьи был выполнен проектом перевод энтузиаста:
- 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
- 🔥 @Ent_Translate - Инстаграм проекта