Вернуться к статье

Технология доступа к информационно-вычислительным ресурсам систем ИКТ с нулевым доверием

Таблица 1 - Расширенный перечень требований улучшенной модели нулевого доверия

Требование

Описание

 

1. Все субъекты считаются ненадёжными и подлежат контролю доступа.

Все пользователи, в том числе работающие локально и удалённо, поставщики услуг и подрядчики, считаются подключёнными к ненадёжной сети и должны проходить контроль доступа через единый портал.

2. ИТ-системы считаются субъектами, требующими доступа.

Запрашивать доступ может не только пользователь, но и приложение на том же или другом сервере, устройства Интернета вещей, система ИИ или другая автономная система. К ним предъявляются такие же требования контроля доступа, как и к пользователям.

3. Для всех конечных устройств нужен контроль доступа.

В рамках решения нулевого доверия надёжность механизма, используемого субъектом для доступа к данным, является важным фактором выбора политики доступа, поэтому оценка конечной точки доступа и её соответствия требованиям ИБ – есть необходимый элемент запроса доступа. При этом, сама конечная точка доступа может быть аппаратным датчиком, рабочей станцией, сервером, облаком и т.д.

4. Все объекты подлежат микросегментации. Доступ к ним осуществляется через пункт применения политики.

Когда субъект делает запрос к данным  или сервису, такой запрос может включать несколько дискретных объектов (ресурсов), например балансировщиков нагрузки, серверов приложений и хранилищ данных. Каждый из таких объектов защищён своим периметром и требует решения о доступе на основе политики безопасности.

5. Необходима сквозная защита всех сеансов связи от конечной точки до объекта. Требуется обеспечить аутентификацию, конфиденциальность и целостность источника данных.

Защита данных – один из ключевых аспектов нулевого доверия. Соблюдение этого принципа гарантирует, что источник информации, ещё не охваченный архитектурой нулевого доверия, будет защищён в момент входа.

6. Доступ предоставляется к каждому объекту в отдельности и только на один сеанс.

Доверие к субъекту и конечной точке оценивается непосредственно во время обращения с учётом правил доступа к запрашиваемому объекту. На основании этого принимается решение о предоставлении доступа. Аутентификация и авторизация происходит в режиме реального времени, причём срок действия и объём полномочий определяются соответственно длительностью и назначением сеанса. Для доступа к некоторым или всем объектам может выполнятся многофакторная или иная расширенная аутентификация. В соответствии с политикой безопасности, на протяжении всего сеанса выполняется мониторинг и могут потребоваться повторная аутентификация и авторизация. Доступ к одному объекту (ресурсу) не предполагает автоматического одобрения доступа к другому объекту в рамках того же сеанса.

7. Привилегии, необходимые для выполнения действий с объектом, предоставляются в отдельности для каждого объекта и на один сеанс.

Для каждого сеанса применяется принцип наименьших привилегий, чтобы ограничить субъекту обзор и доступ строго необходимым. Привилегии, предоставленные для работы с одним объектом, не предоставляются другим.

8. Для принятия решений о доступе используются адаптивные политики.

Политика, определяющая уровни доверия и решения о доступе, является динамической и может меняться в зависимости от состояния сети. Политики могут основываться на правилах или алгоритмах машинного обучения. В любом случае права субъекта или конечной точки со временем могут меняться. Например, может измениться уровень угрозы в сети или система мониторинга определит, что ПО конечной точки уязвимо для нового эксплойта, что повлияет на решение о доступе.

9. Механизмы безопасности  в рамках архитектуры нулевого доверия должны быть достаточно надёжными, чтобы обеспечить необходимый уровень доверия.

Системы безопасности, используемые в среде нулевого доверия, должны иметь сертификаты, подтверждающие, что их разработка и выпуск осуществлялись с использованием формальных методов проверки надёжности и что эти системы соответствуют требованиям действующих стандартов безопасности.

10. Для повышения качества принимаемых решений производится сбор ситуационной информации с учётом требований конфиденциальности.

Для повышения эффективности формирования и применения политик безопасности собираются эксплуатационные данные, в том числе, об обновлениях сетевой инфраструктуры, новых угрозах, характере трафика, запросах доступа и пр. Эти данные могут также использоваться для предоставления контекстных сведений о запросах доступа, но при этом следует учитывать право пользователей на защиту персональных данных. Основным фильтром источником  собираемых данных является система анализа угроз, которая в непрерывном цикле обеспечивает мониторинг доступа, проверку и оценку угроз, адаптацию и переоценку доверия к текущим сеансам связи.