Инсайдеры — это сотрудники и другие лица, которым предоставлен доступ к системе для выполнения определенных задач. Определение инсайдеров может быть распространено на лиц, не являющихся сотрудниками, таких как консультанты, клиенты, поставщики и третьи стороны, которые также имеют определенную личность в организации и имеют доступ к различным системам.
Что такое внутренняя угроза?
Инсайдеры имеют доступ к системе для выполнения задач, связанных с их должностными обязанностями. Комбинация всей имеющейся у них информации может в конечном итоге представлять внутреннюю угрозу для организации, и независимо от того, являются ли действия инсайдера преднамеренными или злонамеренными, или из-за ошибок, несчастных случаев и недосмотров, могут нанести ущерб организации, что также может привести к компрометации хакеров. их учетные данные доступа с помощью различных средств. Внутренние угрозы включают кражу личных данных и мошенничество, кражу интеллектуальной собственности и снижение целостности данных и доступности системы.
Один из способов, которым организации могут смягчить внутренние угрозы, — это модель «нулевого доверия», в которой подчеркивается, что нельзя слепо доверять никому, кто пытается получить доступ к системе или инициировать транзакцию, даже тем лицам, которым был предоставлен доступ.
Краткая история нулевого доверия
Концепция стратегии нулевого доверия впервые была предложена в 2010 году экспертом из Института Форрестера. Потребовалось некоторое время, чтобы эта концепция была принята во всех отраслях, и Google была одной из первых компаний, объявивших о политике нулевого доверия. После того, как Google принял ее, эта концепция стала популярной как приемлемая модель ИТ-безопасности и была принята многими организациями.
Как работает нулевое доверие?
Архитектура с нулевым доверием — это модель управления угрозами, которая не предполагает, что люди и системы, работающие в сети, имеют все права без повторной проверки.
Традиционная ИТ-инфраструктура затрудняет для кого-либо за пределами организации доступ к частным ресурсам, однако игнорирует риски безопасности, создаваемые внутренними лицами. Фактически, было бесчисленное множество случаев, когда сотрудники преднамеренно или непреднамеренно вызывали утечку конфиденциальных данных, что приводило к убыткам в миллионы долларов.
Все должны быть проверены
Политика нулевого доверия требует проверки всех, как внутренних, так и внешних. По умолчанию модель нулевого доверия не доверяет никому, будь то внутри или вне сети. Многие эксперты по кибербезопасности считают, что этот простой дополнительный уровень безопасности может предотвратить утечку данных.
Последствия утечки данных
Согласно исследованию IBM, утечка данных может стоить компании более 3 миллионов долларов. В случае утечки данных потеря данных отдельных клиентов может иметь множество последствий, включая ущерб репутации бизнеса. Многие пострадавшие клиенты предпочтут вести бизнес в другом месте, что означает меньший доход. Статистика и последствия инсайдерских угроз от отраслевых экспертов и отчеты об исследованиях ужасны, и многие организации предпочитают правильно использовать стратегию нулевого доверия для борьбы с инсайдерскими угрозами.
Как организациям следует принять политику нулевого доверия
Рекомендуется принять и постепенно внедрять стратегию нулевого доверия, чтобы минимизировать риск. Во-первых, вы должны проанализировать риски, с которыми сталкивается ваша организация. Определите объем и создайте план внедрения Zero Trust с учетом ваших ресурсов, приоритетов и сроков. Вы можете решить использовать собственные ресурсы или нанять эксперта, который поможет вам во внедрении.
Затем вам необходимо внедрить протоколы аутентификации для защиты ваших систем и конфиденциальных активов, контролируя удостоверения и их доступ. Вы должны защитить все активы, используя многофакторную аутентификацию и многоуровневую модель авторизации доступа, чтобы, оказавшись внутри системы, никто не имел неограниченный доступ к данным. Это может защитить вашу организацию от банкротства с одним недобросовестным сотрудником.
По сути, вы развертываете и утверждаете процесс аутентификации, прежде чем разрешить кому-либо войти в сеть или провести транзакции. Это защитит вас от утечки дорогостоящих данных, которые могут вывести вашу компанию из бизнеса. Одна из главных опасностей инсайдерских угроз заключается в том, что хакеры могут получить доступ к привилегированным учетным записям для осуществления своих планов. Вот почему абсолютно необходимо тщательно управлять привилегированными учетными записями.
Мониторинг на основе модели нулевого доверия
После того, как область, выбранные технологии и процесс реализации для реализации платформы Zero Trust определены, необходимо установить процесс мониторинга для поиска вредоносной активности в сети. Как только подозрительная активность обнаружена, она должна быть помечена и разрешена. Если этот процесс выполняется усердно, мониторинг внутреннего привилегированного доступа (который также может быть раскрыт посторонними) может окупиться.
Наконец, вы реализуете детализированную модель управления доступом на основе атрибутов. ABAC — это модель управления доступом, которая считается моделью управления доступом следующего поколения, разработанной на основе модели управления доступом на основе ролей. ABAC основан на установлении набора свойств, таких как:
- характеристики субъекта или пользователя, такие как отдел, должность и IP-адрес,
- характеристики объекта или системы и данных, такие как уровень чувствительности,
- Характеристики окружающей среды, такие как время и место.
Основная идея состоит в том, чтобы определить, какая комбинация функций или атрибутов будет использоваться для управления доступом с точки зрения центральной политики. Свойства каждой системы могут быть разными.
Часто ключом к разработке эффективной стратегии нулевого доверия является тщательное изучение всех действий, чтобы выявить и заблокировать как можно больше несанкционированных действий, особенно транзакций с высоким риском, инициированных владельцами привилегированных учетных записей.
Непрерывная проверка на всех устройствах
Структура Zero Trust на практике использует пять ключевых областей, а именно:
- доверие пользователей
- доверие устройств
- транспортное/сеансовое доверие
- доверие к данным
- доверие приложений
Чтобы программа Zero Trust была эффективной, внедрите проверку в пяти ключевых областях для повышения безопасности с помощью пошагового процесса, включающего объем, технологию и процесс. Проект может начаться с малого и расширяться по мере того, как вы продолжаете оценивать риски. Чтобы добиться успеха, вам нужно реализовать его таким образом, чтобы он обеспечивал максимальную безопасность и при этом оказывал наименьшее влияние на операции. Вы можете снизить риск утечки данных и несанкционированного доступа или транзакций за счет обработки и управления внутренними угрозами безопасности.
10 шагов к созданию программы нулевого доверия
Пожалуйста, обратитесь к следующим шагам, чтобы создать и внедрить программу безопасности с нулевым доверием:
- Проведите оценку рисков
- Определите свою область применения — системы, данные, люди, оборудование
- Разработать бизнес-план и внедрить его в организацию
- Определите свой бюджет и ресурсы
- Разработайте план внедрения нулевого доверия
- Определить стандарты и границы доверия
- Развертывание технологий многоэтапной и многофакторной аутентификации
- Помните о привилегированных учетных записях в критически важных приложениях, базах данных и устройствах.
- Внедрите соответствующую модель управления доступом, например модель управления доступом на основе атрибутов.
- Мониторинг доступа и активности в разных системах на основе ваших критериев доверия
в заключении
Модель нулевого доверия тщательно проверяет каждого человека или устройство, которое запрашивает доступ к системам и ресурсам, независимо от того, является ли запросчик внутренним или посторонним лицом. В конечном счете, цель Zero Trust — устранить самое слабое звено в безопасности, людей (и устройства), которые являются доверенными объектами и имеют доступ. Хотя инсайдеры предоставляют ценную услугу, их установленные права доступа могут создавать значительные риски для безопасности организации, которые необходимо постоянно проверять, подтверждать и утверждать, чтобы защитить вашу компанию и ваши самые ценные активы. Защита от потенциальных внутренних угроз.
Источник статьи:woohoo.identity management Institute.org/managing-in…
о нас
«Технология Лунгуй»Это поставщик информационных услуг корпоративного уровня, ориентированный на расширение возможностей кода. Основная команда основателей состоит из экспертов из NSFOCUS, операционной системы с открытым исходным кодом Red Hat, известной игры Crab Technology и известных сообществ с открытым исходным кодом.
«Технология Лунгуй»Стремление предоставить каждому предприятию в Китае эксклюзивную автоматизированную офисную операционную систему, помогая предприятиям или правительствам(Сначала Cloud Native) Стратегия Cloud Native First, чтобы помочь клиентам построить современную ИТ-инфраструктуру, ориентированную на «идентификацию и приложение»! чтобы выполнить«Цифровая трансформация»и«Промышленное производство программной индустрии»!
ведущий продукт:Операционная система ArkOS Ark: операционная система автоматизации офиса корпоративного класса, в сочетании с собственной платформой разработки приложений с низким кодом для создания промышленной экологии, уделяя особое внимание созданию интегрированной облачной платформы с полным стеком для различных предприятий и организаций. Встроенные системные приложения включают в себя:Единая аутентификация удостоверения ArkID, ArkIDE, ArkPlatform, App Store и другие продукты. На данный момент компания получила15Авторское право на программное обеспечение,2Патент на изобретение, а в ноябре 2020 г. получен Чжунгуаньцунь, район Хайдянь, Пекин.Национальное высокотехнологичное предприятиеидентифицировано.
Ссылки по теме:
Официальный сайт:www.longguikeji.com/
Документация:docs.arkid.longguikeji.com/
Адрес репозитория с открытым исходным кодом:
историческая статья
- Вы все еще строите колесо входа?
- Единый вход на уровне предприятия — основа построения информационной системы
- Удаленная работа, вы готовы?
- Информатизация предприятия, как это считается?
- Технология Longgui | Некоторые догадки о будущем
- Технология Longgui | Будущее корпоративной офисной автоматизации
- Технология Longgui | Стоимость программного обеспечения упала