Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:00 до 18:00 (МСК)
c понедельника по пятницу
0


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:00 до 18:00 (МСК)
c понедельника по пятницу
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Модель Zero Trust от SentinelOne, как приоритет в кибербезопасности
Модель Zero Trust от SentinelOne, как приоритет в кибербезопасности

Модель Zero Trust от SentinelOne, как приоритет в кибербезопасности

Многие организации сейчас пересматривают модель безопасности в связи с массовым переходом на удаленную работу, и кибератаками на трубопровод Colonial Pipeline, IT-компанию Kaseya. Появилась необходимость модернизации системы защиты.

Исторически сложилось так, что организации использовали модель безопасности периметра сети, поскольку она помогала им защищаться от киберугроз за пределами их корпоративной сети. Многоуровневая сетевая защита была традиционным подходом к безопасности на протяжении десятилетий. Сетецентрические методы в значительной степени полагались на физические датчики, такие как межсетевые экраны, система предотвращения вторжений (IPS) и система обнаружения вторжений (IDS), для контроля и защиты трафика. Корпоративная сеть не нуждалась в дополнительной защите, ведь не было сомнений в ее надежности.

zero_trust.jpg

Эта модель безопасности привела к появлению значительных слепых зон. Организации начали использовать облачные решения, а сотрудники, подрядчики и партнеры подключались к корпоративным ресурсам за пределами сети. Сегодня практически все предприятия используют облачные сервисы. Только в США организации прогнозируют, что 60% их сотрудников перейдут на дистанционный график и большинство используют мобильные устройства для рабочих целей.

В прошлом ресурсы и сервисы с рабочими данными были защищены корпоративной сетью. Ситуация изменилась с ростом популярности облачных приложений, таких как Office 365, Slack или Dropbox. Таким образом, удаленные сотрудники подключаются к рабочей сети из любой точки планеты. Сегодня многие ресурсы размещены в облаке и не охвачены безопасностью, которую не может обеспечить стандартный периметр сети.
trusted-versus-untrusted.jpg
По мере перехода организаций от устаревшей системы защиты на основе периметра к модели безопасности с нулевым доверием, возникает необходимость в партнерах, которые могут в этом помочь.

О модели Zero Trust высказался Нейл Бинни, руководитель отдела информационной безопасности и соблюдения нормативных требований Morgan Sindall Group PLC:

«Еще до пандемии COVID-19 у нас были сотни удаленных сотрудников, а также в домашних офисах и кафе. Поэтому нам всегда приходилось применять подход глубокой защиты с несколькими виртуальными периметрами. Переход к модели безопасности Zero Trust - естественное продолжение этого подхода».

По словам Бинни, компании стремятся использовать все преимущества автономных платформ расширенного обнаружения (XDR) на базе искусственного интеллекта. Проверка пользователем многофакторной аутентификации (MFA) увеличит уровень доверия и снизит его, если конечная точка заражена вредоносным ПО. Политика Singularity позволит автоматически усилить меры безопасности для скомпрометированных устройств.

С помощью Singularity Ranger происходит идентификация конечных точек в корпоративной сети, которые могут быть частью законной транзакции, но ранее не управлялись и не отслеживались в полной мере.
Использование SentinelOne Deep Visibility определяет потоки транзакций и защищает поверхность.
«Переход на Zero Trust - это многолетний путь для многих компаний, и очень важно определить стратегического партнера, который поможет организации. Мы начали свой путь к модели безопасности Zero Trust, и для этого SentinelOne является нашим стратегическим партнером» - отметил Нейл Бинни.

Что собой представляет модель безопасности с нулевым доверием?

С моделью безопасности Zero Trust доверие больше не предоставляется по умолчанию никому, ни внутри корпоративной сети, ни за ее пределами. Вместо этого Zero Trust следует принципу «никогда не доверять, всегда проверять». Идентификация пользователя и конечная точка должны подтвердить, что они не скомпрометированы, и только тогда они получат доступ к корпоративным ресурсам и услугам.

Модели безопасности на основе периметра ориентированы на защиту от внешних угроз. Zero Trust признает, что угрозы вполне могут существовать как внутри, так и за пределами сети. Успешно применив Zero Trust, организации могут осуществлять управление доступом на основе рисков и использовать концепцию наименее привилегированного доступа для каждого решения. Вот почему многие организации стремятся перейти от устаревшего периметра к модели безопасности Zero Trust.

trust-boundary.jpg

В недавнем исследовании 42% организаций подтвердили, что они планируют внедрять стратегию нулевого доверия. Кроме того, 60% североамериканских организаций (и 40% во всем мире) в настоящее время работают над проектами Zero Trust. Недавнее исполнительное постановление (EO) о повышении уровня нулевого доверия к кибербезопасности в стране стало еще более сфокусированным, поскольку правительство США стремится ускорить реализацию Zero Trust.

Благодаря Zero Trust организации получают возможность непрерывно контролировать и управлять рисками, усиливать защиту всех данных на конечных точках, облачных сервисах, идентификации пользователей и сетях. Для этого организации ищут платформу безопасности и анализа данных, аналогичную Extended Detection Response (XDR), которая может выполнять масштабный охват данных, аналитику данных, а также централизованное реагирование на инциденты и управление доступом.

Построение модели безопасности с нулевым доверием

Модель безопасности с нулевым доверием является перспективной и многообещающей. Однако многие организации не могут определить детальный план перехода от устаревшей модели безопасности к модели Zero Trust.

Важно понимать, что переход к модели безопасности «нулевого доверия» займет определенное время. Поэтому важно понимать, с чего стоит начинать и определить свои долгосрочные цели.

Для этого Вы можете использовать матрицу уровней развития Zero Trust

matrix.jpg

На пути к методу «нулевого доверия» пользуйтесь полезным подходом из 5 пунктов:

  1. Определите свой объект защиты: это может быть информация о пользователе, личные идентификаторы, финансовые записи, бизнес-информация и пр.

  2. Проанализируйте потоки транзакций путем отслеживания поведения пользователей в Сети.

  3. Создайте архитектуру пространства: проекты Zero Trust уникальны для каждой организации, потому что ваша защищенная поверхность выявляет их.

  4. Определите политики нулевого доверия ответив на вопросы кому, что, когда, где, почему и как получить доступ к корпоративным ресурсам и услугам.

  5. Обеспечьте мониторинг и поддержание среды. Это сбор телеметрии, использование автономных решений для выполнения аналитики, обнаружение аномалий и автоматическое реагирование на основе определенных политик нулевого доверия.

Эффективная структура Zero Trust объединяет лучшие в своем классе решения и существующую инфраструктуру для обеспечения безопасности.
Подход SentinelOne к «нулевому доверию» предоставляет командам средства для постоянного мониторинга и управления рисками и защитой всех своих данных в рамках стратегии Zero Trust.