Реализация нулевого доверия для сетей IoT и OT

Реализация нулевого доверия для сетей IoT и OT

Нулевое доверие - это структура безопасности, в основе которой лежит идея о том, что ни одному объекту не следует предоставлять автоматический доступ к сети; вместо этого каждый должен быть проверен на наличие привилегий. Основанный на понимании того, что внешняя и внутренняя сеть может создавать угрозы кибербезопасности, она заменяет традиционные методы аутентификации и помогает защищать все более фрагментированные и разнообразные сети.

Об авторе Рич Оранж, вице-президент UK&I, Forescout. При реализации модели нулевого доверия важно, чтобы организации понимали каждого подключенного пользователя, их устройства и данные, к которым они пытаются получить доступ. Это уже должно быть основой любой структуры безопасности, в конце концов, видимость является основой безопасности, но это чрезвычайно важно при попытке создать соответствующие политики и средства контроля соответствия в рамках стратегии «нулевого доверия». В конечном счете, компаниям необходимо знать, кто и что пытается получить доступ к чему, прежде чем они смогут создать правильные параметры и элементы управления.

Так является ли устройство пользователем?

Идея тщательного изучения «пользователя» при применении нулевого доверия. Это определение стало еще более сложным с массовым увеличением количества подключенных к сети устройств, включая устройства Интернета вещей (IoT) и операционных технологий (OT). Со всеми этими новыми технологиями, подключенными к сети, потенциальная поверхность атаки значительно расширяется. Это требует от компаний идентификации всего, что соприкасается с сетью: пользователей, устройств, виртуальной инфраструктуры и ресурсов облачных вычислений. Эффективным способом оценки подключений является разделение устройств на категории устройств. С устройствами IoT не требуется помощь человека для сбора, доступа и обмена информацией, а также для автоматизации функций и повышения эффективности. Эта технология является самой быстрорастущей категорией устройств. Промышленный Интернет вещей — это обычное соединение в промышленных и производственных условиях посредством межмашинного взаимодействия (M2M). Это также было принято приложениями для здравоохранения, бизнеса и страхования. OT сгруппированы в сети, но требуют такого же уровня безопасности. По данным Gartner, к 2021 году 70% безопасности EO будет управляться непосредственно COI или CISO, по сравнению с 35% сегодня. Смарт-устройства могут быть чрезвычайно проблематичными, когда речь идет о решениях по безопасности. Например, в случае широко распространенных DDoS-атак ботнеты, такие как Mirai, могут получить контроль над неуправляемыми устройствами IoT со слабыми учетными данными, что может привести к тому, что миллионы из них нарушат работу критически важных служб. .

Устройства всегда уникальны.

Чтобы полностью понять устройство и, следовательно, определить, какой доступ ему следует разрешить в сети, недостаточно посмотреть на его IP-адрес. Это необходимо проверить с помощью гораздо большего: подробные детали и полная ситуационная осведомленность необходимы для обеспечения полной безопасности любой сети. Эта информация может включать в себя последнее управление исправлениями, полученное устройством, а также его бизнес-контекст. Хорошим примером являются IP-камеры. Один и тот же тип камеры может использоваться для различных функций в бизнесе, от видеоконференций до видеонаблюдения. Например, в финансовом секторе видео используется для наблюдения за клиентами и интегрируется в банкоматы для анализа чековых депозитов; однако эту же модель камеры можно использовать на нефтяной вышке, где она используется в целях охраны здоровья и безопасности. Это означает, что камера должна иметь возможность совместно использовать каналы связи с различными приложениями центров обработки данных и облачными сервисами, и эти пути будут уникальными для компании, использующей их, и желаемой функции. Вот почему в основу модели нулевого доверия должны быть положены идентификаторы и контекст устройства.

Устройства IoT и OT требуют особых мер

Еще один базовый принцип, который следует учитывать при создании экосистемы с нулевым доверием, заключается в том, что она должна выходить за рамки пользователей и включать непользовательские устройства. Пользователи, которым в традиционной среде был бы предоставлен автоматический доступ, поскольку они отделены от сети, больше не будут пользоваться этой привилегией, а это означает, что любой или кто-либо, пытающийся получить доступ, может рассматриваться как не пользователь. Чтобы этот процесс был эффективным, важно использовать безагентное решение для наблюдения за устройствами и мониторинга сети для устройств IoT и OT, поскольку продукты безопасности на основе агентов часто не поддерживают этот тип технологий. Каждое устройство, подключенное или пытающееся получить доступ к сети, потоку трафика и зависимостям ресурсов, поможет создать чрезвычайно надежную архитектуру с нулевым доверием. Наконец, сегментация сети должна использоваться для обеспечения полного контроля над всеми системами компании. Сегментация может помочь соблюсти важнейшие принципы нулевого доверия и управления рисками за счет постоянного мониторинга сети на предмет доступа к пользовательским устройствам для защиты критически важных бизнес-приложений. Его также можно использовать для ограничения воздействия нарушения на системы путем блокировки устройств IoT и OT, если они ведут себя подозрительно, предотвращая боковое перемещение в сети. Сегментация может обеспечить дополнительные элементы управления и меры предосторожности для устройств, которые нельзя исправить или обновить, сохраняя их в отдельных областях, уменьшая поверхность атаки. Добиться полного нулевого доверия сложно, но если принять правильные меры, такие как тщательная проверка каждого устройства и эффективная сегментация сети, специалисты по безопасности могут быть уверены в вероятности взлома. полный до абсолютного минимума.