Перейти к содержанию

Концепция Zero Trust: не доверяй — всегда проверяй


Рекомендуемые сообщения

В последние годы среди организаций набирает популярность концепция «нулевого доверия» (Zero Trust). По данным за 2019 год, 78% ИБ-отделов уже реализовали ее или планировали на нее перейти. Разбираемся, что это за концепция и чем она привлекательна для бизнеса.

Периметра больше нет

Традиционно при защите инфраструктуры компании оперируют понятием «защита периметра». Этот принцип предполагает тщательную проверку всего, что пытается подключиться к ресурсам компании извне. При этом внутри периметра (то есть в корпоративной сети) образуется доверенная зона, в которой пользователи, устройства и приложения обладают определенной свободой действий.

Пока доверенная зона ограничивалась локальной сетью и подключенными к ней стационарными устройствами, защита периметра была эффективной. Однако с ростом количества мобильных гаджетов и облачных сервисов, которыми пользуются организации и их сотрудники, понятие периметра размылось. У большинства современных компаний по меньшей мере часть корпоративных ресурсов расположена за пределами офиса, а то и страны. Соответственно, спрятать их за одной большой стеной практически невозможно. А вот проникнуть внутрь доверенной зоны и беспрепятственно перемещаться по ней стало значительно проще.

Поэтому в 2010 году аналитик проекта Forrester Research Джон Киндерваг (John Kindervag) выдвинул концепцию «нулевого доверия» как альтернативу «защите периметра». Он предложил отказаться от разделения ресурсов на внешние и внутренние. Концепция Zero Trust — это по сути полное отсутствие каких-либо доверенных зон. В рамках этой модели пользователи, устройства и приложения подлежат проверке каждый раз, когда требуют доступ к какому-либо корпоративному ресурсу.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sputnikk
      От sputnikk
      Продают Смартфон Xiaomi Redmi Note 10 5G 128/128GB, серебристый за 3599 с процессором от iPhone 11😂
       https://www.ozon.ru/product/smartfon-xiaomi-redmi-note-10-5g-128-128gb-serebristyy-344737255/?sh=aWkYEZxa 
      Ссылка не постоянная, поэтому прилагаю скрин. Раньше считал Озон серьёзным магазином
       

    • KL FC Bot
      От KL FC Bot
      TikTok захватил мир несколько лет назад и до сих пор держит его в цепких руках. На игле коротких видео сидят все: от дошкольников до взрослых. Конечно же, такая популярность сервиса не могла быть проигнорирована хакерами.
      На этот раз стало известно об уязвимости zero-click в TikTok, с помощью которой злоумышленники сумели получить контроль над аккаунтами больших корпораций и популярных личностей. Пострадали, например, аккаунты CNN, Sony и Пэрис Хилтон.
      Что случилось
      Некоторые наивно полагают, что попасться на удочку хакеров можно, только перейдя по фишинговой ссылке или добровольно скачав вредоносное ПО. На самом деле это не всегда так: в истории со взломом TikTok жертвам оказалось достаточно открыть вредоносное личное сообщение, пришедшее в мессенджер в приложении, и все — аккаунт потерян. Это так называемая zero-click-атака, которую порой неверно называют «атакой нулевого клика» — ведь для нее никаких кликов как раз и не требуется. Чем могут быть опасны такие атаки, можно узнать здесь.
      О проблеме уже знают в TikTok, но официальные лица компании пока умалчивают о деталях. Неизвестно, сколько пользователей пострадали от атаки, как вообще стали возможны взломы аккаунтов не только рядовых пользователей, но и популярных блогеров. Есть вероятность, что атака затронула только топ-блогеров, а рядовые пользователи и не пострадали, — представители TikTok заявили, что помогают вернуть доступ к аккаунтам «в индивидуальном порядке», а атака затронула «крайне малое» количество пользователей.
       
      Посмотреть статью полностью.
    • ***Leeloo***
      От ***Leeloo***
      Людям, планирующим приобрести подержанный смартфон, немаловажный совет проверять устройство по IMEI. 

      Не стоит пренебрегать мерами предосторожности при покупке телефона с рук, чтобы не столкнуться с мошенниками. 
      У каждого iPhone есть идентификатор из 15 цифр. Чаще всего он прописан в трех местах: на лотке сим-карты или внутри лотка на корпусе смартфона, на коробке, а также в меню «Об этом устройстве».
      Другим важным критерием при изучении смартфона, побывавшего в использовании, является сверка модели: F — официально восстановленный, N — смартфон меняли по программе сервисной гарантийной замены, P — персонализированный с гравировкой. В том случае, если в начале стоит буква M, а продавец убеждает в восстановлении гаджета, то был произведен несертифицированный ремонт.
      Эксперты предупредупреждают о ряде рисков при покупке подержанного смартфона. К таким факторам относится то, что продавец в дальнейшем может запросто заблокировать устройство через опцию «Найти iPhone» и потребовать еще деньги за включение.
    • KL FC Bot
      От KL FC Bot
      Некоторые думают, что если не кликать по опасным ссылкам, не открывать подозрительные файлы и не устанавливать программы, полученные из не очень-то доверенных источников, то заражения вредоносным ПО можно не опасаться. К сожалению, это не совсем так — существуют так называемые zero-click эксплойты, работающие без активного участия пользователя. Иногда термин zero-click некорректно переводят как «нулевой щелчок» или «нулевой клик», но такая формулировка только сбивает c толку, потому что в действительности для атаки никаких кликов и щелчков как раз не требуется.
      Поиск уязвимостей, на базе которых создают zero-click эксплойты — процесс, требующий высокой квалификации и серьезных объемов ресурсов. Уязвимости, необходимые для успешной работы «зиро кликов», мягко говоря, не валяются под ногами — на черном рынке информация о подобных дырах может стоить сотни тысяч, а то и миллионы долларов. Поэтому зловреды, использующие Zero-Click эксплойты, также получаются совсем не дешевыми.
      Однако, это вовсе не означает, что атаки с применением zero-click эксплойтов редки. Во-первых, информация об уязвимостях (в том числе и подходящих для создания zero-click эксплойтов) часто публикуется различными исследователями в Интернете, порой вместе с proof-of-concept кодом. То есть через какое-то время любой киберпреступник, следящий за новостями в сфере информационной безопасности, сможет использовать эту уязвимость в своих зловредах. Да, разработчики ПО стараются оперативно закрывать такие дыры, но как мы знаем, далеко не все оперативно устанавливают обновления.
      Во-вторых, не стоит забывать и об уязвимостях в IoT-устройствах, серверах, разнообразных сетевых хранилищах (NAS). Все это оборудование работает без постоянного контроля человека, а следовательно, для атак на них априори используются эксплойты, не требующие участия пользователя. Так что о
      Zero-Click атаках стоит хотя бы знать — а еще лучше принимать некоторые меры для защиты от них.
      Примеры Zero-Click атак
      На нескольких примерах Zero-Click атак из реальной жизни покажем, как они работают на практике и какие методы используют создатели эксплойтов нулевого клика, чтобы достичь своих целей.
       
      Посмотреть статью полностью
    • UnQBae4ka
      От UnQBae4ka
      Можно ли настроить так, чтобы Касперский Стандарт не проверял HDD (именно HDD, не SSD) когда компьютер в простое? Как выключить полностью фоновую проверку я нашел, а вот выбрать что проверять, а что нет не нашел)))) Просто напрягает когда подолгу HDD шоркает)))) Система на SSD, а на HDD особо ничего нет.
×
×
  • Создать...