Объяснение концепции «нулевого доверия» | Пример из реальной жизни
Получите бесплатную учётную запись Twingate: https://www.twingate.com/?utm_source=...
------------------------------------------------------------------------------ МОЙ ПОЛНЫЙ КУРС CCNA 📹 CCNA - https://certbros.teachable.com/p/cisc...
БЕСПЛАТНЫЕ КАРТОЧКИ CCNA 🃏 Карточки CCNA - https://certbros.com/ccna/flashcards
КАК СДАТЬ CCNA 📚 Получите отличную книгу - https://amzn.to/3f16QA5
📹 Пройдите видеокурс - https://certbros.teachable.com/p/cisc...
✔ Используйте практические экзамены - https://www.certbros.com/ccna/Exsim
СОЦИАЛЬНЫЕ СЕТИ 🐦 Twitter - / certbros 📸 Instagram - / certbros 👔 LinkedIn - / certbros 💬 Discord - https://www.certbros.com/discord
Отказ от ответственности: Это партнёрские ссылки. Если вы совершите покупку по этим ссылкам, я получу небольшую комиссию без дополнительной оплаты с вас. --------------------------------------------------------------------------------------------------------------- В современном мире концепция «Ноль доверия» критически важна для защиты от хакеров и киберпреступности. «Ноль доверия» — это концепция или структура безопасности. Цель — никому не доверять! Вместо этого мы должны постоянно аутентифицировать, авторизовать и оценивать каждого пользователя и каждое устройство. «Ноль доверия» достигается с помощью сочетания политик безопасности и правильных инструментов безопасности. Чтобы полностью понять проблему, которую решает «Ноль доверия», нужно оглянуться на несколько лет назад. Традиционная сеть использует модель безопасности на основе периметра. Поскольку все устройства принадлежат компании, мы можем управлять ими с помощью групповой политики конфигурации, а наши межсетевые экраны контролируют входящий и исходящий трафик. Мы называем это нашей доверенной сетью, потому что контролируем эти устройства. Всё, что находится вне нашей сети и что мы не контролируем, называется недоверенной сетью. Такой тип конфигурации долгое время хорошо себя зарекомендовал, однако в последние годы концепция периметральной безопасности столкнулась с трудностями. Облачные вычисления и веб-приложения Большинство компаний сейчас используют сочетание веб-приложений и сервисов облачных вычислений. Доступ к этим приложениям и сервисам возможен из любой точки мира с любого устройства. Удалённая работа Пользователи не всегда находятся в физической офисной сети. Иногда они работают из дома, в кафе или в любой другой общедоступной точке доступа Wi-Fi. Как предоставить пользователю доступ к необходимым ресурсам, гарантируя при этом, что он использует безопасное соединение и является тем, за кого себя выдаёт? Устройства, принадлежащие пользователям Пользователи не всегда используют корпоративные устройства. Пользователи могут использовать свои собственные телефоны, планшеты или ноутбуки для подключения к корпоративным данным и сервисам. Как гарантировать, что эти устройства не содержат вредоносных программ и достаточно защищены для доступа к корпоративным ресурсам? Лотеральные атаки / нарушения периметра Одна из самых серьёзных проблем периметральной безопасности — это так называемое боковое перемещение. Если злоумышленнику удаётся найти хотя бы одно слабое место в периметре и получить доступ, то явное доверие даёт ему доступ к остальным ресурсам сети. Все эти проблемы постепенно обостряются в последние годы. Однако пандемия резко усугубила их, и стало ясно, что традиционный подход к защите периметра больше не может защитить этот новый подход к работе. Поэтому требовалось новое решение, и это подводит нас к концепции Zero Trust! По сути, Zero Trust делает ровно то, что и заявлено. Она полностью уничтожает доверие к пользователям, устройствам и сетям. Для описания этой концепции часто используется фраза «Никогда не доверяй, всегда проверяй». Неважно, сидите ли вы в кафе, дома или в офисе за корпоративными межсетевыми экранами — к вам относятся одинаково. Сейчас, чтобы доказать свою невиновность, необходимо пройти проверку. Это делается на основе нескольких факторов, включая учётные данные, используемое устройство и место запроса. Следующий принцип — принцип наименьших привилегий. Наименьшие привилегии означают предоставление лишь минимального уровня привилегий, необходимого для выполнения задачи. Как люди, мы также хотим быть максимально полезными, часто предоставляя пользователям гораздо больше прав, чем необходимо, или предоставляя доступ временно, но никогда не лишая его. Это слабость, которой злоумышленники пользуются. Последний принцип нулевого доверия, который мы обсудим, — это «Предположение о взломе». Это означает, что мы не просто пытаемся предотвратить кибератаки, но и предполагаем, что системы будут взломаны в какой-то момент, если ещё не взломаны. Итак, вот и всё. Zer...