Основные принципы среды нулевого доверия.
Замок — это, пожалуй, самая популярная метафора безопасности. Действительно, традиционная сетевая безопасность направлена на то, чтобы держать плохих парней за стенами замка. А внутри периметра всё считается благонадёжным, даже если смотреть в открытую форточку без сетки от насекомых. Такую архитектуру сетевой безопасности ещё называют «замок и ров» (castle-and-moat). Хранить ценные ресурсы в подвале замка в современном мире гибридных архитектур, облаков и удалённой работы крайне неудобно.
Идею «депериметризации» с 2003 года прорабатывала международная рабочая группа, известная как Jericho Forum. В результате были сформулированы «заповеди», которые в дальнейшем легли в основу принципов среды нулевого доверия.
Можно назвать тройку основных принципов Zero Trust:
Предполагать нарушение. Любой человек или устройство могут в принципе оказаться скомпрометированными, даже если они подключаются из офиса.
Проверять явно. Все люди и устройства должны доказать, что они те, за кого себя выдают, прежде чем они смогут получить доступ к сетевым ресурсам.
Предоставлять доступ с наименьшими привилегиями. Даже после того, как пользователь прошёл явную верификацию, он должен иметь только минимальный доступ к сети, необходимый ему для выполнения своей работы, и не более того.
Хотя, если копнуть еще чуть глубже, то в стандарте NIST 800-207 их, например, 7.
Смена парадигм — увлекательная штука. Пока мы раздаём минимум прав внутри и снаружи периметра, база инцидентов ИИ растёт и кому-то уже мешает спать спокойно, например, тут или тут.
commandments_v1.2.pdf123.22 KbDownload
NIST.SP.800-207.pdf944.25 KbDownload