Оглавление
Модель безопасности с нулевым доверием
-
Основы модели безопасности с нулевым доверием
- Модель ZTA предполагает строгую проверку личности и соответствия устройств перед предоставлением доступа.
- ZTA обеспечивает доступ с наименьшими привилегиями к авторизованным ресурсам.
-
Сложность современных корпоративных сетей
- Традиционные подходы доверия не достаточны в сложных корпоративных сетях.
- ZTA требует взаимной аутентификации и проверки целостности пользователей и устройств.
-
Применение ZTA
- ZTA применяется для защиты данных и управления ими, обеспечивая динамическую проверку подлинности.
- Управление доступом на основе атрибутов (ABAC) используется для определения доступа к данным.
-
История и развитие ZTA
- Термин “нулевое доверие” введен Стивеном Полом Маршем в 1994 году.
- В 2001 году выпущена первая версия OSSTMM, уделяющая внимание доверию.
- В 2007 году в OSSTMM появилась глава о доверии и уязвимостях.
- В 2010 году термин “модель нулевого доверия” использован аналитиком Forrester Research.
- В 2018 году NIST и NCCoE опубликовали NIST SP 800-207, определяющее ZT.
-
Реализация ZTA
- ZT включает расширенное управление идентификационными данными, контроль доступа на основе политик, микросегментацию, использование оверлейных сетей или программно-определяемых периметров.
-
Рекомендации NCSC
- NCSC рекомендует использовать ZTA для новых ИТ-развертываний с облачными сервисами.
- Принципы ZT включают единый надежный источник идентификации, аутентификацию пользователя, машинную аутентификацию и соответствие политике.