Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Призывы к использованию модели нулевого доверия участились после атак на SolarWinds и Microsoft Exchange

26/03/21

hack40-Mar-26-2021-11-08-58-14-AMРяд масштабных кибератак, указавших на опасные уязвимости в кибербезопасности США, побудил правительственных чиновников и специалистов в области кибербезопасности прибегнуть к использованию модели нулевого доверия (zero trust) в качестве способа остановить вредоносные кампании злоумышленников.

Исследователь Джон Киндерваг (John Kindervag) в своей статье за 2010 год рекомендовал администраторам чувствительных компьютерных сетей не доверять никому, независимо от должности сотрудника. Тогда слова специалиста не восприняли серьезно, однако сейчас данная концепция может стать решением современных проблем. Например, в феврале нынешнего года Агентство национальной безопасности США выпустило руководство, призывающее владельцев сетей, связанных с национальной безопасностью и критически важной инфраструктурой, принять модель нулевого доверия.

Призывы к использованию модели нулевого доверия участились в последние месяцы после того, как финансируемые иностранным правительством хакеры взломали компьютерные сети американского производителя программного обеспечения SolarWinds, а китайские хакеры начали эксплуатировать уязвимости в программном обеспечении Microsoft Exchange для взлома десятков тысяч организаций.

Эксперты понимают, что нулевое доверие не смогло бы предотвратить взломы, но, вероятно, ограничило бы ущерб. По крайней мере, эта мера безопасности дала бы США больше шансов обнаружить передвижения злоумышленников, не позволяя им свободно перемещаться по правительственным и частным сетям.

Во многих существующих компьютерных сетях после входа в систему пользователь может свободно перемещаться и получать доступ к информации без дополнительной проверки. Некоторые ИБ-эксперты называют данный подход «замок и ров» (castle and moat), обеспечивающий защиту периметра за счет инвестиций в межсетевые экраны, прокси-серверы и другие инструменты предотвращения взлома, и предполагающий, что деятельность внутри компании в основном безопасна.

При нулевом доверии используется другой подход, в рамках которого любой авторизованный пользователь является подозрительным и не может свободно перемещаться по системе без аутентификации своих учетных данных для каждого дополнительного подключения.

Темы:КибербезопасностьMicrosoftОтрасльКиберугрозы
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...