Моделът за сигурност Zero Trust не е нов. Има го, откакто Джон Киндерваг от Forrester Research написа своята статия „Няма повече дъвчащи центрове: Представяне на модела с нулево доверие за информационна сигурност“ през 2010 г.
Подходът Zero Trust е съсредоточен върху убеждението, че на никой потребител или приложение не трябва да се има доверие, дори и на тези, които вече са в периметъра на мрежата.
Тази идея вече се възприема от големи компании и организации като Google, Coca-Cola и NSA за борба с нарастващата заплаха от кибератаки. Въпреки това, все още има пречки, които възпрепятстват неговото масово приемане.
Митове за сигурността с нулево доверие
Тъй като интересът на организациите към подхода на модела нулево доверие нараства, някои погрешни схващания относно основните принципи на рамката пречат на приемането. Ето няколко мита, на които не бива да вярвате.
Мит първи: Нулевото доверие създава култура на недоверие
Често срещано погрешно схващане за Zero Trust е, че насърчава идеята да не се доверявате на служителите си. Докато рамката Zero Trust изисква компаниите да проверяват внимателно потребителите, които имат достъп до техните мрежови ресурси, тя не трябва да се тълкува погрешно като нещо лично.
Факт е, че доверието представлява уязвимост, която може да изложи вашата организация на риск от атака. Киберпрестъпниците специално използват доверието за целеви компании, а Zero Trust предлага начин за смекчаване на това. Това е еквивалентно на вписване на ключ карта, вместо да позволява на всеки да влезе в сграда.
от използвайки принципа на най-малкото привилегия (POLP), организациите могат да персонализират своите прагови политики, така че на потребителите да се предоставя достъп само до ресурсите, от които се нуждаят, въз основа на доверието, което са спечелили.
Мит втори: нулево доверие е продукт
Нулево доверие е стратегия или рамка, а не продукт. Тя е изградена около идеята никога да не се доверявате и винаги да проверявате.
Различните продукти, предлагани от доставчиците, могат да помогнат за постигането на нулево доверие; те обаче не са продукти на Zero Trust. Те са просто продукти, които работят добре в средата на нулево доверие. Така че, ако доставчик ви помоли да купите техния продукт Zero Trust, това е индикация, че не разбира основната концепция.
Свързано: Какво е мрежа с нулево доверие и как защитава вашите данни?
Когато са правилно интегрирани с архитектурата Zero Trust, различни продукти могат ефективно да сведат до минимум повърхността на атака и да задържат радиуса на взрива в случай на пробив. След като бъде внедрено напълно, решението Zero Trust с непрекъсната проверка може напълно да елиминира повърхността на атака.
Мит трети: Има само един начин за прилагане на нулево доверие
Zero Trust е колекция от принципи за сигурност, която включва постоянна проверка, принципа на достъп с най-малко привилегии и смекчаване на повърхността на атаката.
През годините се появиха два подхода за започване с модел на нулево доверие. Първият подход започва с самоличност и включва многофакторна автентификация, която осигурява бързи резултати.
Свързано: Какво е двуфакторна автентификация? Ето защо трябва да го използвате
Вторият подход е ориентиран към мрежата и започва с сегментиране на мрежата. Концепцията включва създаване на мрежови сегменти за контрол на трафика вътре и между тези сегменти. След това мрежовите администратори могат да поддържат отделно оторизиране за всеки сегмент, като по този начин ограничават разпространението на странични заплахи в системата.
Мит четвърти: Нулево доверие обслужва само големи предприятия
Google беше една от първите компании, които внедриха архитектурата Zero Trust в отговор на операцията Aurora през 2009 г. Това беше поредица от атаки, насочени срещу големи предприятия като Google, Yahoo, Morgan Stanley и Adobe Systems.
Когато Google прие модела Zero Trust непосредствено след атаките, много бизнеси смятаха (и все още мислят), че това се отнася само за големи организации. Това схващане би било вярно само ако кибератаките бяха ограничени до големи предприятия, което не е така. В действителност, около 46 процента от пробивите на данни през 2021 г. са насочени към малкия бизнес.
Докато медиите са склонни да отразяват нарушения на данните, засягащи големи предприятия, няма съмнение, че малките предприятия също се нуждаят от защита срещу кибератаки.
Добрата новина е, че малките организации не трябва да разбиват банката, за да внедрят модела Zero Trust. Тъй като не е продукт, фирмите могат да го представят постепенно, като отделят скромна годишна инвестиция в архитектурата Zero Trust.
Мит пети: нулево доверие пречи на потребителското изживяване
Едно от пречките пред приемането на Zero Trust е възприеманото въздействие върху потребителското изживяване. Разбираемо е да се предположи, че производителността и гъвкавостта на потребителите ще пострадат при непрекъсната проверка на самоличността на потребителите. Въпреки това, когато се приложи по подходящ начин, Zero Trust може да осигури удобно за потребителя изживяване.
Организациите могат да оценяват потребителските профили и да комбинират удостоверяване, базирано на риска, с машинно обучение, за да идентифицират рисковете и да вземат решения за бърз достъп. Ако рискът е висок, системата може да изисква допълнителна стъпка за удостоверяване или напълно да блокира достъпа, за да защити своите ресурси. Напротив, може да премахне предизвикателствата при удостоверяване, ако рискът е нисък.
Подходът с нулево доверие също намалява сложността от административната страна на нещата. Контрагентите и служителите вече няма да бъдат задължения за сигурност, в случай че спрат да правят бизнес с вас. При ефективен модел на нулево доверие, системата незабавно ще прекрати достъпа им до ключови активи, елиминирайки задните врати.
Мит шест: нулево доверие е ограничено до средата на предварителна подготовка
Много фирми все още разглеждат Zero Trust като модел, който може да се управлява само на място. Това се превръща в основен проблем, тъй като чувствителните данни сега се намират в хибридни и облачни среди. С нарастването на кибератаките и хакове, засягащи on-prem архитектурата, все повече и повече бизнеси преминават към облака.
Добрата новина е, че Zero Trust бързо се движи с него.
Свързано: Най-честите пробиви в данните за сигурността в облака през последните години
Чрез създаване на архитектура с нулево доверие в облака, компаниите могат да защитят чувствителни данни и да намалят излагането на уязвими активи в своята мрежа.
Освен това, тъй като културата на отдалечена работа се засилва и киберпрестъпниците разработват нови начини за използване на уязвимостите, предприятията, които разчитат на локалната инфраструктура, рискуват смущения.
Никога не се доверявай; Винаги проверявайте
Въз основа на броя на нарушенията на данните, насочени към организации, е очевидно, че подходът на старата школа към сигурността не е достатъчен. Въпреки че мнозина вярват, че Zero Trust е скъпо и отнема много време, това е фантастично противоотрова за проблемите със сигурността в момента.
Моделът Zero Trust се стреми да премахне системи, базирани на доверие, просто защото се експлоатира твърде често при кибератаки. Работи на принципа, че всички и всичко трябва да бъдат проверени, преди да получат достъп до мрежовите ресурси. Това е достоен стремеж за компании, които искат да намалят рисковете и да подобрят своята позиция за сигурност.
Традиционният модел за сигурност се оказа неефективен срещу ransomware. Научете защо нулево доверие е най-добрият подход за победа на кибератаките.
Прочетете Следващото
- Сигурност
- Онлайн сигурност
- Кибер защита
- Онлайн поверителност
- Бизнес технологии

Фавад е ИТ и комуникационен инженер, амбициозен предприемач и писател. Той навлезе в арената на писането на съдържание през 2017 г. и оттогава работи с две агенции за дигитален маркетинг и множество B2B и B2C клиенти. Той пише за сигурността и технологиите в MUO, с цел да образова, забавлява и ангажира публиката.
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!
Щракнете тук, за да се абонирате