• Latest
  • Trending
  • All
  • Політика
  • Світ
Применение модели "нулевого доверия" в оценке уровня кибербезопасности помогает предотвратить хакерские атаки

Применение модели "нулевого доверия" в оценке уровня кибербезопасности помогает предотвратить хакерские атаки

05.10.2020
Самолет столкнулся с пожарной машиной при взлете в Нью-Йорке

Самолет столкнулся с пожарной машиной при взлете в Нью-Йорке

23.03.2026
Генштаб підтвердив ураження нафтового терміналу "транснефть" у приморську та НПЗ в уфі

Генштаб підтвердив ураження нафтового терміналу "транснефть" у приморську та НПЗ в уфі

23.03.2026
рф кілька разів за добу намагалася атакувати Полтавщину – що відомо про наслідки

рф кілька разів за добу намагалася атакувати Полтавщину – що відомо про наслідки

23.03.2026
Дрони СБУ спільно з Силами оборони уразили ключовий нафтовий термінал рф на Балтиці – джерела повідомили деталі

Дрони СБУ спільно з Силами оборони уразили ключовий нафтовий термінал рф на Балтиці – джерела повідомили деталі

23.03.2026
росія змушує мігрантів іти на війну через тиск і загрозу депортації – СЗРУ

росія змушує мігрантів іти на війну через тиск і загрозу депортації – СЗРУ

23.03.2026
росія вдарила вісьмома авіабомбами по Дружківці – є поранені, виникли пожежі

росія вдарила вісьмома авіабомбами по Дружківці – є поранені, виникли пожежі

23.03.2026
Ключові порти рф на Балтиці призупинили експорт нафти і пального після атак дронів – Reuters

Ключові порти рф на Балтиці призупинили експорт нафти і пального після атак дронів – Reuters

23.03.2026
Сили безпілотних систем знищили Shahed-хаб, ЗРК "Тор" і РЛС "Небо-У" – Мадяр показав відео

Сили безпілотних систем знищили Shahed-хаб, ЗРК "Тор" і РЛС "Небо-У" – Мадяр показав відео

23.03.2026
Подключение газа в селе: газовщики назвали точную сумму, и она меньше, чем думают

Подключение газа в селе: газовщики назвали точную сумму, и она меньше, чем думают

23.03.2026
В Украине показали редкий сбитый российский БПЛА. ФОТО

В Украине показали редкий сбитый российский БПЛА. ФОТО

23.03.2026
На фронті за добу 134 бої, ворог застосував понад 9 тис. дронів – карта від Генштабу

На фронті за добу 134 бої, ворог застосував понад 9 тис. дронів – карта від Генштабу

23.03.2026
Сирський заявив про провал російських спроб наступу з "м'ясними штурмами" – втрати рф за чотири дні перевищили 6000 окупантів

Сирський заявив про провал російських спроб наступу з "м'ясними штурмами" – втрати рф за чотири дні перевищили 6000 окупантів

23.03.2026
  • Про нас
  • Політика конфіденційності
  • Розмістити новину
  • Реклама на DigestMedia
  • Наші контакти
  • Sitemap
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pt Português
    • ru Русский
    • es Español
    • tr Türkçe
    • uk Українська
Понеділок, 23 Березня, 2026
Останні новини України онлайн
  • Україна
  • Війна в Україні
  • Світ
  • Політика
  • Технології
  • Фінанси
  • Спорт
No Result
View All Result
Останні новини України онлайн
No Result
View All Result
Home Технології

Применение модели "нулевого доверия" в оценке уровня кибербезопасности помогает предотвратить хакерские атаки

05.10.2020
0
24
SHARES
804
VIEWS
Share on FacebookShare on Twitter

За последние несколько лет концепция архитектуры «нулевого доверия» прошла ряд этапов эволюции. Из новой модной причуды она превратилась в банальность (во многом из-за потока маркетинга со стороны тех, кто хочет нажиться на тренде), в прошлом, и теперь, в конечном итоге, превратилась в то, что, вероятно, всегда должно было быть. вместе: надежный, практичный вариант безопасности с дискретными, наблюдаемыми преимуществами и недостатками, который можно включить в подход организации к обеспечению безопасности.

Нулевое доверие представляет собой модель безопасности, в которой все активы – даже управляемые конечные точки, которые предоставляет руководитель, в том числе локальные сети, настроенные администратором, – считаются враждебными, ненадежными и потенциально уже скомпрометированы злоумышленниками. Вместо устаревших моделей безопасности, которые отличают «доверенный» внутренний от ненадежного внешнего, нулевое доверие предполагает, что все сети и узлы одинаково ненадежны.

Как только этот фундаментальный сдвиг в предположениях будет сделан, руководитель может принимать различные решения о том, чему, кому и когда доверять, и разрешать допустимые методы проверки для подтверждения запроса или транзакции.

С точки зрения безопасности метод имеет свои преимущества и недостатки

Одним из преимуществ является то, что метод позволяет руководителю стратегически применять ресурсы безопасности там, где они нужны больше всего; и это увеличивает сопротивление движению атакующего (так как каждый ресурс нужно ломать заново, если будет установлен плацдарм).

Есть и минусы. Например, принудительное применение политик требуется для каждой системы и приложения, и более старые устаревшие компоненты, созданные с различными предположениями безопасности, могут не подходить хорошо, например что внутренняя сеть заслуживает доверия.

Один из наиболее потенциально проблемных недостатков связан с проверкой состояния безопасности, то есть в ситуациях, когда модель безопасности требует проверки более старыми, более ориентированными на наследие организациями. Эта динамика неудачна: те организации, которые, вероятно, сочтут модель наиболее убедительной, – это те же организации, которые, приняв ее, скорее всего, решат проблемы проверки.

Проверка и минимизация воздействия

Чтобы понять динамику, которая здесь описана, полезно подумать, каким будет следующий логический шаг после принятия нулевого доверия. В частности, если руководитель предполагает, что все конечные точки потенциально скомпрометированы, а все сети, вероятно, являются враждебными, естественным и логическим следствием этого предположения является минимизация того, куда могут попасть конфиденциальные данные.

Например, можно решить, что определенные среды недостаточно защищены для хранения, обработки или передачи конфиденциальных данных, кроме как через очень узко определенные каналы, такие как аутентифицированный доступ HTTPS к веб-приложению.

В случае интенсивного использования облачных сервисов вполне логично решить, что конфиденциальные данные могут храниться в облаке – при условии, конечно, механизмов контроля доступа, которые созданы специально для этой цели и имеют меры безопасности и оперативные персонал, который руководитель не может позволить развернуть или поддерживать только для собственного использования.

В качестве примера предположим, что есть гипотетическая более молодая организация из среднего бизнеса. Под словом «моложе» подразумевается, что, возможно, прошло всего несколько лет с момента основания организации. Скажем, эта организация является «родной для облака», то есть на 100% экстернализована для всех бизнес-приложений и полностью построена на использовании облака.

Для такой организации совершенно необходимо отсутствие доверия. Поскольку она 100% экстернализована, у нее нет центров обработки данных или внутренних серверов, и она поддерживает только самые минимальные локальные технологии. Эта организация может прямо потребовать, чтобы никакие конфиденциальные данные не могли «жить» на конечных точках или внутри их офисной сети. Вместо этого все такие данные должны находиться в подмножестве известных, определенных облачных сервисов, которые явно одобрены для этой цели.

Это означает, что организация может сосредоточить все свои ресурсы на укреплении облачной инфраструктуры, службах шлюзов, чтобы весь доступ (независимо от источника) был надежно защищен, и лишить приоритета таких вещей, как физическая безопасность, укрепление внутренней сети (при условии, что есть даже one), развертывание средств внутреннего мониторинга и т. д. Если для обеспечения безопасности использования облачных компонентов соблюдается тщательный и точный процесс, такой подход может помочь сосредоточиться на ограниченных ресурсах.

Однако ни одна организация не работает в идеальных условиях. Она работает с клиентами, руководит процессом продаж, деловыми партнерами и многими другими. Поскольку организация меньше, многие из ее клиентов могут быть более крупными организациями – потенциально клиентами с жесткими требованиями к защите внешних поставщиков услуг и проверке их безопасности. Возможно, у нее есть нормативное обязательство сделать это в зависимости от отрасли, в которой она работает. Теперь некоторые из таких клиентов могут быть полностью экстернализованы, но большинство не будет – у них будут устаревшие приложения, уникальные ограничения, специализированные требования и другие бизнес причины, по которым они не смогут полностью поддерживать внешнюю модель.

Какие результаты часто являются вполне понятными, но, тем не менее, контрпродуктивными, дискуссиями о перекрестных целях между организацией, проводящей оценку (потенциальный заказчик), и той, которая подвергается оценке (поставщик услуг). Например, поставщик услуг может очень разумно возразить, что меры контроля физической безопасности (если выбрать только один пример) выходят за рамки целей оценки. Они могут утверждать это на том основании, что единственные имеющие значение меры физической безопасности – это те, которые используются поставщиками облачных услуг, поскольку, в конце концов, это единственное место, где разрешено хранить данные.

С другой стороны, заказчик также может разумно беспокоиться об аспектах физической безопасности, которые действительно относятся к среде поставщика услуг. Например, доступ посетителей к объектам, где данные клиентов могут просматриваться на экране, даже если данные там не хранятся. Они могут представить себе сценарий, например, когда неавторизованный посетитель в офисе может "увидеть визуально" данные, когда они выводятся на экран легитимным пользователем.

Разговор, подобный приведенному выше, даже если он не вызывает споров, все же неоптимален для обеих сторон. С точки зрения поставщика услуг, это замедляется процесс продаж, что отнимает время у инженеров, которые в противном случае были бы сосредоточены на разработке продукта. Однако с точки зрения потенциального клиента это заставляет его нервничать по поводу потенциальных источников неучтенного риска – одновременно вызывая недовольство у внутренних деловых партнеров, стремящихся использовать услугу и желающих, чтобы проверка прошла быстро.

Принципиальные стратегии

Таким образом, возникает вопрос: как эффективно передать модель нулевого доверия, если мы хотим использовать его таким образом? Если мы подтверждаем такой подход, как нам ответить на правильные вопросы, чтобы мы могли быстро прийти к определению и (в идеале) разрешить бизнес-использование сервиса? Оказывается, мы можем использовать несколько подходов. Никто из них не занимается ракетостроением, но для поддержки им требуется сочувствие и некоторая работа.

С точки зрения поставщика услуг следует помнить о трех полезных принципах: 1) быть готовым, 2) демонстрировать подтверждение ваших предположений и 3) подтверждать свои утверждения документацией.

Под «предстоящим» я подразумеваю готовность поделиться информацией, выходящей за рамки того, о чем мог бы спросить покупатель. Если руководитель предоставляет облачное SaaS, как в приведенном выше примере, это может означать, что он готов делиться информацией, выходящей за рамки определенного набора элементов, запрошенных клиентом. Это позволяет ему «обобщать» информацию даже с точки зрения использования стандартных результатов. Например, можно рассмотреть возможность участия в реестре CSA STAR, подготовить стандартные артефакты для сбора информации, такие как CSA CAIQ, SIG для стандартизированной контрольной оценки Shared Assessments или HITRUST Third Party Assessment Program в сфере здравоохранения.

Второй принцип, демонстрирующий валидацию, означает, что руководитель подтвердил предположения, которые вошли в егл модель безопасности. В приведенном выше примере это означает, что мы могли бы подтвердить предположение о том, что «данные не хранятся внутри», проверив его. Оценщик от заказчика с гораздо большей вероятностью поверит заявлению, если для его проверки используется такой элемент управления, как DLP.

Последний пункт наличия документации означает документирование модели, которая поддерживается на предприятии. Например, если можно предоставить архитектурный документ, описывающий конкретный подход: почему он применяется, анализ рисков, который выполнен заранее, средства контроля для проверки и т. д.

Со стороны оценщика на самом деле существует только один принцип – проявлять гибкость там, где это возможно. Если намерение и строгость элементов управления, которых ожидает руководитель, и поставщик услуг выполняет те же функции с тем же уровнем строгости, но другим способом, чем ожидалось, предоставляя поставщику услуг варианты (кроме требования приобретать и устанавливать элементы управления, которые им не нужны).

Стоит сказать, что ни один из этих советов не является истиной в последней инстанции. Но то, что очевидно, не означает, что все это делают. Сделав некоторую работу заранее и посмотрев сквозь призму эмпатии, можно упростить процесс оценки в ней.

По материалам: Technewsworld

Share10Tweet6ShareShare1Send
Previous Post

Степанов прогнозирует рост заболеваемости коронавирусом до 5 тысяч случаев в сутки

Next Post

Криклий выполнил обещание запустить передвижные отделения Укрпочты

Свіжі новини

ГУР підтвердило уламки "Ланцета" під час атаки рф у центрі Києва і розкрило деталі його "начинки"
Технології

ГУР підтвердило уламки "Ланцета" під час атаки рф у центрі Києва і розкрило деталі його "начинки"

23.03.2026
0

Головне управління розвідки Міноборони підтвердило, що рештки російського дрона, збитого над Києвом 16 березня, були ідентифіковані саме як "ланцет", і...

Read more
Маск оголосив про будівництво двох заводів з виробництва чіпів SpaceX і Tesla в Техасі

Маск оголосив про будівництво двох заводів з виробництва чіпів SpaceX і Tesla в Техасі

23.03.2026
російські хакери зламують месенджери, під ударом Signal і WhatsApp – ЗМІ

російські хакери зламують месенджери, під ударом Signal і WhatsApp – ЗМІ

22.03.2026
Кожна четверта школа в Україні долучилася до освітньої платформи "Мрія" – Мінцифри

Кожна четверта школа в Україні долучилася до освітньої платформи "Мрія" – Мінцифри

22.03.2026
Блокування Telegram у росії почалося раніше запланованого терміну – розвідка

Блокування Telegram у росії почалося раніше запланованого терміну – розвідка

21.03.2026
Next Post
Криклий выполнил обещание запустить передвижные отделения Укрпочты

Криклий выполнил обещание запустить передвижные отделения Укрпочты

Онлайн новини

ЗСУ ліквідували протягом доби ще 1520 загарбників рф – Генштаб
Війна в Україні

ЗСУ ліквідували протягом доби ще 1520 загарбників рф – Генштаб

19.03.2026
0

Станом на 19 березня 2026 року загальні бойові втрати російських військ від початку повномасштабного вторгнення становлять близько 1 284 090...

Read more
Сили оборони вразили ЗРК, БРК "Бастіон" та склади боєприпасів окупантів – Генштаб

Сили оборони вразили ЗРК, БРК "Бастіон" та склади боєприпасів окупантів – Генштаб

17.03.2026
Україна на двосторонній зустріч зі США хоче дізнатись дати щодо майбутньої тристоронньої зустрічі – Зеленський

Україна на двосторонній зустріч зі США хоче дізнатись дати щодо майбутньої тристоронньої зустрічі – Зеленський

20.03.2026
Российский истребитель нарушил воздушное пространство Эстонии

Российский истребитель нарушил воздушное пространство Эстонии

19.03.2026
Блокування Telegram у росії почалося раніше запланованого терміну – розвідка

Блокування Telegram у росії почалося раніше запланованого терміну – розвідка

21.03.2026
Полиция проводит обыски в больницах по всей Украине: что произошло?

Полиция проводит обыски в больницах по всей Украине: что произошло?

20.03.2026
  • Реклама на DigestMedia
  • Про нас
  • Політика конфіденційності
  • Наші контакти
E-mail: digestmediaholding@gmail.com

Використання будь-яких матеріалів, розміщених на сайті digestmedia.net, дозволяється лише за умови обов’язкового вказання активного посилання на першоджерело. При передруку або цитуванні інформації посилання має бути відкритим для пошукових систем і не містити технічних обмежень, що унеможливлюють його індексацію. Для онлайн-ЗМІ, інформаційних порталів та інших веб-ресурсів важливо розміщувати таке посилання у підзаголовку або в першому абзаці матеріалу, щоб читачі могли швидко перейти до оригінальної публікації.
Це правило покликане захищати авторські права, забезпечувати прозорість використання інформації та правильну атрибуцію матеріалів, отриманих з нашого сайту. Ми цінуємо працю авторів і редакції, тому очікуємо відповідального ставлення від усіх, хто використовує наші тексти у професійних чи інформаційних цілях.

Редакція digestmedia.net залишає за собою право не поділяти думки, позиції чи висновки, викладені в авторських статтях, аналітичних матеріалах, колонках або інших публікаціях на порталі. Кожен автор несе повну відповідальність за власну точку зору та достовірність поданої інформації. Ми також не відповідаємо за зміст матеріалів, які були передруковані іншими ресурсами, ЗМІ чи платформами, оскільки не можемо контролювати контекст, форму подачі або зміни, внесені під час повторного використання матеріалів.

Copyright © 2020-2026 Новини України онлайн

No Result
View All Result
  • Україна
  • Світ
  • Технології
  • Політика
  • Спорт
  • Фінанси

Використання будь-яких матеріалів, розміщених на сайті digestmedia.net, дозволяється лише за умови обов’язкового вказання активного посилання на першоджерело. При передруку або цитуванні інформації посилання має бути відкритим для пошукових систем і не містити технічних обмежень, що унеможливлюють його індексацію. Для онлайн-ЗМІ, інформаційних порталів та інших веб-ресурсів важливо розміщувати таке посилання у підзаголовку або в першому абзаці матеріалу, щоб читачі могли швидко перейти до оригінальної публікації.
Це правило покликане захищати авторські права, забезпечувати прозорість використання інформації та правильну атрибуцію матеріалів, отриманих з нашого сайту. Ми цінуємо працю авторів і редакції, тому очікуємо відповідального ставлення від усіх, хто використовує наші тексти у професійних чи інформаційних цілях.

Редакція digestmedia.net залишає за собою право не поділяти думки, позиції чи висновки, викладені в авторських статтях, аналітичних матеріалах, колонках або інших публікаціях на порталі. Кожен автор несе повну відповідальність за власну точку зору та достовірність поданої інформації. Ми також не відповідаємо за зміст матеріалів, які були передруковані іншими ресурсами, ЗМІ чи платформами, оскільки не можемо контролювати контекст, форму подачі або зміни, внесені під час повторного використання матеріалів.

Copyright © 2020-2026 Новини України онлайн