Организации могут эффективно снижать риски и защищать свои ресурсы, сочетая принципы нулевого доверия (zero-trust) с другими стратегиями безопасности и постоянно отслеживая и совершенствуя свою систему безопасности, пишет на портале ComputerWeekly Нику Патель, директор-аналитик группы Endpoint Security аналитической компании Gartner.
Расширения спектра конечных точек на современном рабочем месте значительно увеличило поверхность атаки, поставив перед организациями новые задачи в области безопасности. Поэтому руководители служб безопасности и управления рисками (SRM) должны распространить принципы нулевого доверия на конечные точки, чтобы эффективно повысить безопасность рабочего пространства. Этот подход выходит за рамки традиционных мер безопасности, фокусируясь на непрерывной проверке и адаптивном контроле доступа для снижения рисков, связанных как с управляемыми, так и с неуправляемыми устройствами.
Оценка и интеграция систем безопасности
Нулевое доверие — это трансформационная парадигма кибербезопасности, которая заменяет подразумеваемое доверие явной проверкой каждого запроса на доступ, делая упор на непрерывной оценке рисков на основе идентификации и контекста. Однако отношение к нулевому доверию как к отдельному продукту или технологии может привести к сбоям в реализации и увеличению рисков безопасности. Вместо этого необходимо принять комплексную стратегию, объединяющую различные инструменты и методы обеспечения безопасности.
Первый шаг в распространении принципов нулевого доверия на конечные точки включает тщательную оценку существующих систем безопасности. Этот процесс включает в себя инвентаризацию всех устройств, имеющих доступ к корпоративным ресурсам, как управляемых, так и неуправляемых, и аудит приложений, установленных на этих устройствах. Для управляемых устройств очень важна реализация встроенных функций безопасности, таких как брандмауэры, контроль доступа и шифрование. Кроме того, удаление постоянных административных прав и предоставление их только в случае необходимости может еще больше снизить риск. Эта оценка помогает организациям понять текущее состояние безопасности и выявить области, требующие улучшения, а также привести их в соответствие с отраслевыми стандартами.
Для обеспечения надежного подхода нулевого доверия необходима интеграция различных средств защиты и управления конечными точками. Объединение платформы защиты конечных точек (EPP) с унифицированным управлением конечными точками (UEM) создает единую систему защиты конечных точек (UES), обеспечивающую всестороннюю видимость и контроль над управляемыми конечными точками. Такая интеграция позволяет проводить непрерывную оценку рисков и адаптивный контроль доступа, повышая эффективность противодействия потенциальным угрозам. Интеграция средств управления идентификацией и доступом (IAM) и служб периферийной безопасности (SSE) обеспечивает детальную видимость действий пользователей и устройств, что способствует более тщательной оценке рисков и адаптивному контролю доступа.
Обеспечение безопасности неуправляемых устройств и постоянное совершенствование
Решение проблемы безопасности неуправляемых устройств не менее важно для стратегии нулевого доверия. Поскольку сотрудники и сторонние подрядчики все чаще используют личные устройства для доступа к корпоративным приложениям, важно обеспечить учет этих устройств в политике безопасности. Внедрение условных политик доступа на основе контекстных факторов, таких как местоположение пользователя, время доступа и тип устройства, позволяет ограничить доступ к конфиденциальным данным с незнакомых или недоверенных устройств. Технологии безопасного доступа, такие как инфраструктура виртуальных рабочих столов (VDI), десктоп как сервис (DaaS) и бесклиентский сетевой доступ с нулевым доверием (ZTNA), обеспечивают безопасный доступ к корпоративным ресурсам, изолируя корпоративные данные и приложения от неуправляемых устройств и сохраняя при этом видимость и контроль. Многофакторная аутентификация (MFA) еще больше повышает безопасность, обеспечивая доступ к корпоративным ресурсам только аутентифицированным пользователям.
Хотя принцип нулевого доверия значительно укрепляет безопасность конечных точек, он не является комплексным решением. Для устранения всего спектра угроз необходимо сочетать принципы нулевого доверия с другими стратегиями безопасности. Управление уязвимостями, поведенческая аналитика и анализ угроз имеют решающее значение для снижения различных рисков, связанных с конечными точками. Например, регулярное управление исправлениями позволяет устранять уязвимости ПО, а поведенческая аналитика выявляет аномальное поведение, указывающее на потенциальные угрозы. Интеграция этих стратегий с принципом нулевого доверия обеспечивает более целостный подход к безопасности, позволяя организациям адаптироваться к быстро меняющемуся ландшафту киберугроз.
Непрерывный мониторинг и совершенствование также являются жизненно важными компонентами стратегии нулевого доверия. Используйте передовую аналитику и машинное обучение для обнаружения подозрительных действий и запуска автоматических ответных мер, таких как блокировка доступа или инициирование процессов исправления. Сопоставление элементов управления с принципами нулевого доверия и регулярная оценка их эффективности гарантируют, что меры безопасности остаются надежными и адаптируемыми.
Распространение принципов нулевого доверия на конечные устройства необходимо для повышения безопасности рабочего пространства в условиях современного сложного ландшафта угроз. SRM-руководители должны принять комплексную стратегию, объединяющую различные инструменты и методы обеспечения безопасности, охватывающую как управляемые, так и неуправляемые устройства. Сочетая принципы нулевого доверия с другими стратегиями безопасности и постоянно контролируя и совершенствуя свою систему безопасности, организации смогут эффективно снижать риски и защищать свои ресурсы от сложных киберугроз.