Журнал ТЗ № 3 2020 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2020
№ 3
статьи



Журнал ТЗ № 3 2020



Раздел: СТОП-КАДР
Тема: Системы видеонаблюдения
Автор: Денис ЛЯПИН, региoнальный тренер Axis Communications пo Рoссии, СНГ и Вoстoчнoй Еврoпе

Сети с нулевым доверием. Последствия для систем видеонаблюдения


Сегодня сети становятся все более уязвимыми. Сложные и многочисленные кибератаки, экспоненциальный рост количества подключенных устройств, каждое из которых представляет собой еще одну конечную точку сети, открытую для атак, вынуждают организации вести нескончаемую битву за безопасность сетей.

Исторически сложилось так, что пользователи полагались на максимальную надежность корпоративного файервола, который служит для обеспечения безопасности доступа к сети, однако в том случае, если кто-то сможет его взломать, то сможет и довольно свободно перемещаться по сети. При проникновении злоумышленника в сеть потеря данных, вызывающая потенциально непоправимый ущерб, представляет собой реальный риск. Злоумышленники могут оставаться активными в течение недель или месяцев, прежде чем их обнаружат.

На сегодняшний день концепция изолированной сети с помощью файервола устарела. Огромное количество подключенных устройств означает, что защита корпоративной сети с помощью одного решения невозможна. Кроме того, использование сторонних облачных сервисов и преимущества создания более открытой корпоративной сети, с помощью которой системы заказчиков и поставщиков услуг легко соединяются для обеспечения значительной эффективности взаимодействия, изменили природу сетевой безопасности.

Не доверяйте никому и ничему в сети

Так возникла концепция «нулевого доверия», а вместе с ней и понятия сетей и архитектур с нулевым доверием. Как следует из названия, по умолчанию позиция в сети с нулевым доверием состоит в том, что никакому объекту, подключающемуся к сети снаружи и внутри нее, будь то человек или машина, нельзя доверять, где бы они ни находились и как бы они ни подключались.

Основная философия сетей с нулевым доверием: «никогда не доверять, всегда проверять». Для этого требуется, чтобы идентичность любого объекта, осуществляющего доступ в сеть или находящегося в сети, проверялась несколько раз различными способами, в зависимости от поведения объекта и чувствительности данных сети, к которой осуществляется доступ. По сути, компаниям / сотрудникам предоставляется минимально необходимый для выполнения их задач доступ.

При нулевом доверии используются такие методы, как микросегментация сети – применение различных уровней обеспечения безопасности к тем частям сети, где находятся наиболее важные данные, и обеспечение детальной безопасности периметра сети на основе информации о пользователях и устройствах, их физического местоположения и других идентифицирующих параметрах, чтобы определить, можно ли доверять их учетным данным для доступа к сети.

Предоставление людям частичного доступа к сети и данным, необходимым для выполнения их задач, дает очевидные преимущества. Ведь аномалии в поведении, обусловленные человеческим фактором, несомненно, требуют дополнительных мер обеспечения безопасности. Предположим, что сетевой администратор имеет максимальные права доступа к сети для ее обслуживания, например, к серверам R&D или финансовой службы. Но если те же самые учетные данные используются для загрузки определенных файлов, или происходит передача данных посреди ночи и / или отправка их за пределы сети, то это будет «красным флагом» для службы безопасности. Подобные действия могут указывать на кражу учетных данных системы безопасности, на наличие в компании недовольного сотрудника или кого-то, кто хочет извлечь выгоду из корпоративного шпионажа.

В сети с нулевым доверием могут использоваться дополнительные проверки подлинности. Так же аномальная активность может быть обнаружена в режиме реального времени и доведена до сведения службы безопасности с целью последующего реагирования.

Определение и применение правил

В основе сетей с нулевым доверием лежат механизмы политик: программное обеспечение, которое, позволяет организации создавать, контролировать и применять правила того, как можно получить доступ к сетевым ресурсам и данным компании.

Механизм политик использует комбинацию сетевого анализа и запрограммированных правил для предоставления разрешения на основе ролей, основанных на ряде факторов. Проще говоря, механизм политик сравнивает каждый запрос на доступ к сети и его контекст с заданным набором правил и сообщает исполнителю, будет ли запрос разрешен или нет. В сети с нулевым доверием механизм политик определяет и применяет политику безопасности данных и доступа к ним в различных моделях хостинга, местоположениях, пользователях и устройствах, требуя от организаций тщательного определения правил и политик в ключевых элементах управления безопасностью, таких как файерволы следующего поколения (NGFW), шлюзы электронной почты и облачные системы безопасности, а также программное обеспечение для предотвращения потери данных (DLP).

Вместе эти элементы управления объединяются для обеспечения микросегментации сети за пределами моделей и местоположений хостинга. В настоящее время может потребоваться установка политик в консоли управления каждого решения, в то же время интегрированные консоли могут автоматически определять и обновлять политики для всех продуктов.

Управление идентификацией и доступом (IAM), многофакторная аутентификация, push-уведомления, права доступа к файлам, шифрование и управление безопасностью, – все это играет роль в проектировании сетевой архитектуры с нулевым доверием.

Последствия сетей с нулевым доверием для видеонаблюдения

Конечно же, к сети подключаются люди, но сегодня наибольшее количество сетевых подключений происходит с устройств. Имеются в виду сетевые камеры наблюдения и связанные с ними устройства, подключенные к сети. По мере того, как организации переходят к архитектуре сети с нулевым доверием, важно, чтобы эти сетевые устройства поддерживали принципы, необходимые для проверки. Ирония состоит в том, что объект, призванный обеспечивать безопасность, и сам может стать источником уязвимости. В то же время традиционных форм защиты устройств уже недостаточно. Так же, как злоумышленники могут украсть учетные данные сотрудника, они могут скомпрометировать сертификат безопасности устройств. В сети с нулевым доверием необходимы новые подходы к обеспечению кибербезопасности отдельных устройств, чтобы обеспечить надежность всей системы.

Проверка подлинности аппаратных устройств

Одной из технологий, которая может обеспечить доверие к подключенному аппаратному устройству, является использование технологии блокчейн. Хотя для многих блокчейн тесно связан с криптовалютами, что вредит репутации данного определения, сам по себе блокчейн является открытым распределенным реестром, который может эффективно записывать транзакции между двумя сторонами, проверяемыми постоянным образом. Существуют как публичные, так и частные реализации блокчейн. Компании могут использовать и те, и другие, таким образом, устанавливать неизменяемые ключи доверия на устройствах.

Из-за конструкции блокчейн ни одна транзакция с данными в цепочке не может быть изменена без согласия узлов консенсуса всех предшествующих транзакций, все из которых связаны криптографически. Следовательно, если ключи доверия для идентифицируемых частей аппаратного устройства встроены в цепочку блоков, это создает неизменные учетные данные для самого устройства.

Подготовка к будущему с нулевым доверием

Нам может показаться, что подход «нулевого доверия»д – это грустный обвинительный приговор тому времени, в котором мы живем, когда хорошо обеспеченные киберпреступники постоянно стремятся использовать уязвимости сети. Фактически же это представляет собой логический подход к построению наиболее устойчивых и безопасных сетей, поскольку количество подключенных к ним объектов увеличивается с каждым днем. По этой причине многие организации начинают использовать подход с нулевым доверием к сетевой архитектуре.

Для любого производителя оборудования очень важно готовиться к будущему с нулевым доверием. Оно наступит раньше, чем мы предполагаем.

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».