Zero Trust Architecture: почему в 2025 году это станет стандартом для компаний?

Zero Trust Architecture: почему в 2025 году это станет стандартом для компаний?

Изображение: recraft

В 2024 году было зафиксировано более 5 миллионов кибератак, что на 30% превышает показатели предыдущего года.

По статистике наиболее распространенными типами кибератак являются:

  1. Фишинг-атаки: 60% от общего числа кибератак.
  2. Программы-вымогатели (Ransomware): 20% кибератак с убытками, оцениваемыми в 10 миллиардов долларов.
  3. DDos-атаки: 15%, с увеличением средней продолжительности атак до 12 часов.
  4. Внутренние кибератаки: 5%, исходящие от недовольных сотрудников или бывших сотрудников.

Основные причины увеличения числа кибератак:

  • Рост количества удаленных сотрудников.
  • Цифровизация, которая означает расширение IT-инфраструктуры и её интеграция с внешними сервисами.
  • Политические факторы.

Все эти аспекты означают, что рост и влияние кибератак на бизнес будут только усиливаться. Поэтому компаниям необходимо работать над мерами по повышению цифровой устойчивости. Значимые шаги в этом направлении включают следующие мероприятия:

  • Повышение осведомленности сотрудников в вопросах кибербезопасности, включая линейных менеджеров и руководителей.
  • Внедрение организационных и технических мер по обеспечению информационной безопасности на всех этапах жизненного цикла бизнес-процессов и систем.
  • Внедрение процессов безопасной разработки и корректировку трудовой, управленческой деятельности компании в части встраивания в них инструментов информационной безопасности для решения повседневных и управленческих задач.

Архитектура системы информационной безопасности может быть представлена несколькими ключевыми подходами:

  • Периметрально-защищённая система с глубоким анализом отклонений внутри периметра. Предполагается, что все сотрудники (авторизованные пользователи) считаются доверенными и имеют свободный доступ к ресурсам внутри компании.
  • Датацентричная система, ориентированная на анализ изменений данных и управление доступом к ним. Защита осуществляется через контроль доступа к данным, акцентируя внимание на мониторинге распространения информации и действиях пользователей.
  • Система информационной безопасности, основанная на принципе Zero Trust. В этом подходе доступ ограничен для всех, и даже при его получении он предоставляется в ограниченном виде, что обеспечивает высокий уровень безопасности.

В условиях, когда периметр ИТ инфраструктуры постоянно растёт вместе с данными и пользователями внутри него, использовать первые два подхода избыточно дорого и слишком ресурсоёмко. Необходимы решения, которые должны обрабатывать гигантский объём трафика и данных, а также иметь большое число корреляционных правил, описывающих стандартное поведение пользователей или информационных систем, с целью выявления отклонения от них.

Концепция, которая подходит под такие задачи — это ZTA (Zero Trust Architecture). Ее принцип —«минимальные привилегии»: минимум прав и возможностей пользователям и информационным системам.

Zero Trust Architecture помогает:

  • Упростить процесс развертывания системы безопасности, так как не требует сложного контроля доступа на каждом уровне системы.
  • Сделать систему более сложной для атакующих, поскольку даже с предоставленным доступом их возможности изменять данные и функции значительно ограничены.
  • Сэкономить средства на обработке информации благодаря снижению потребности в количестве сотрудников и уменьшению числа возможных сценариев атак.
  • Создать ИТ-среду, которая является комфортной и простой, где все компоненты соответствуют необходимым стандартам безопасности.

При внедрении Zero Trust необходимо уделять внимание бизнес-процессам компании, а также адаптировать к ним политики безопасности. Это требует взаимодействия нескольких отделов и комплексного подхода к идентификации и аутентификации пользователей, интеграции систем и услуг, а также мониторингу активности.

Zero Trust трансформирует кибербезопасность в бизнес-функцию, отвечающую за предоставление ясности в ИТ-ландшафте, что приводит к лучшему управлению. Слияние бизнес-выгод с высоким уровнем безопасности делает этот подход стандартом для обеспечения информационной безопасности.

Автор: Алексей Петухов, директор по развитию COREBIT (в составе холдинга ЦИКАДА).

АО «ЦИКАДА»
Автор: АО «ЦИКАДА»
Цикада - вертикально-интегрированный холдинг, обеспечивающий цифровую и физическую безопасность объектов. В состав холдинга входит Группа компаний «Инфотактика» и ряд активов, обеспечивающих защиту критической информационной инфраструктуры России.
Комментарии: