Forrester Research обсуждает, что организациям следует делать дальше для эффективной реализации стратегии безопасности Zero Trust.

Несколько лет назад бывший аналитик Forrester Research Джон Киндерваг предложил новую модель безопасности Zero Trust с нулевым уровнем доверия. Она предполагает, что к действиям пользователя, находящегося по внутреннюю сторону периметра корпоративной сети, надо относиться так же подозрительно, как и к действиям того, кто запрашивает доступ к этой сети извне. С этой моделью тесно связаны пропагандировавшиеся Киндервагом концепции и технологии микросегментации и микропериметров, на основе которых можно построить более безопасную ИТ-инфраструктуру предприятий.

К практическому внедрению этих идей подключились такие компании, как VMware, Cisco Systems и Palo Alto Networks, которые занялись освоением возможностей NGFW (сетевые экраны следующего поколения) и технологии микросегментации, позволяющих выйти за рамки традиционного мышления и использовать преимущества Zero Trust.

В настоящее время все это уже работает. Помимо крупных госорганизаций эти технологии успешно используют и крупные компании типа Google (у последней новая модель безопасности называется BeyondCorp, но по сути дела это та же Zero Trust). На сегодняшний день использование аппаратных платформ NGFW и технологий микросегментации и микропериметров уже стало необходимостью для любых организаций, заинтересованных в преимуществах стратегии Zero Trust. И теперь им пора брать на вооружение следующий критически важный компонент стратегических инициатив Zero Trust — технологии доступа нового поколения NGA (Next-Generation Access).

Технологии контроля доступа к сетям, а, в конечном счете, и к данным, являются неотъемлемой частью подхода Zero Trust. Аналогично тому, как NGFW вместе с технологиями микросегментации и микропериметров позволяют организации лучше изолировать, сегментировать и контролировать структуру своей сети, NGA выполняет те же функции на уровне человека.

Компании Centrify, iWelcome, Microsoft (Office 365), Okta и Ping Identity являются примерами довольно широкого круга производителей, имеющих технологические решения, которые можно отнести к категории NGA и применять в Zero Trust.

Перечислим несколько важных моментов NGA.

· Корреляция между сеансами доступа и пользователями, то есть что, где и почему делает тот или иной конкретный пользователь.

· Единая система аутентификации пользователей (single sign-on — SSO), наличие которой существенно упрощает контроль доступа.

· Многофакторная аутентификация, которая экспоненциально уменьшает риски, связанные с доступом.

· Те или иные формы машинного обучения или автоматизации, используемые не только для распознавания аномалий в сеансах доступа, но и для лучшего обслуживания пользователей по мере того, как они все больше взаимодействуют с системой.

· Техническая интеграция для улучшения безопасности на уровне сети.

· Четкая согласованность с экосистемной инфраструктурой Zero Trust eXtended (ZTX) своей организации.

Любая организация, вырабатывающая свою стратегию безопасности Zero Trust, также должна включать в рассмотрение технологии NGA. Если она сосредоточит внимание только на сети или данных, у нее останутся опасные дыры в управлении безопасностью, и она не сможет справиться не только с реализацией Zero Trust, но и с решением стратегических задач безопасности. Технологии NGA обеспечивают углубленное ситуационное понимание того, кто и что делает в сети, и твердое проведение политик доступа к данным, которые являются ключевыми компонентами стратегии Zero Trust.

Версия для печати