Модель Zero Trust связывает каждое устройство с требованиями аутентификации
По данным отчета об исследовании и обзоре кибербезопасности во Вьетнаме за 2024 год, проведенного Департаментом технологий Национальной ассоциации кибербезопасности, в 2024 году кибератакам подвергнутся 46,15% вьетнамских учреждений и предприятий, а число кибератак оценивается в более чем 659 000 случаев.
Почему многие вьетнамские предприятия подвергаются кибератакам
Согласно исследованию Tuoi Tre Online , в прошлом компании часто создавали внешний «брандмауэр» для защиты устройств и пользователей внутри системы и обеспечения доверия к ним по умолчанию. Однако, поскольку границы сетей становятся всё более размытыми, особенно с ростом популярности облачных вычислений, Интернета вещей и удалённой работы, этот подход выявил множество ограничений.
В последние годы во Вьетнаме произошел ряд серьезных кибератак, от программ-вымогателей до кражи данных посредством фишинга. Тем временем, гибридная модель работы (сочетание офисной и удаленной работы) становится все более популярной, что лишает компании возможности полностью контролировать мобильную среду своих сотрудников.
Кроме того, процесс цифровой трансформации набирает силу благодаря появлению облачных приложений, открытых API, экосистем Интернета вещей... что также делает компании уязвимыми для хакеров, если они полагаются только на традиционные методы безопасности.
В частности, Tuoi Tre Online сообщила, что 24 марта Direct Securities подверглась атаке, в результате которой инвесторы, открывшие счета в компании VNDirect Securities, оказались в затруднительном положении, поскольку не могли покупать, продавать или проверять состояние своих счетов. Атака на систему VNDirect Securities — напоминание всему рынку о необходимости продолжать принимать меры для обеспечения безопасности системы.
Такая ситуация создает острую необходимость в ускорении внедрения современных моделей безопасности, усилении обучения персонала, создании профессиональных процессов реагирования на инциденты и инвестировании в системы раннего оповещения и мониторинга.
Сотрудники могут работать удаленно с помощью устройств, подключенных через систему Zero Trust.
В чем особенность концепции Zero Trust?
Подходит для удаленных рабочих сред, облачных вычислений и платформ SaaS, Zero Trust преодолевает ограничения традиционных моделей безопасности и рекомендуется многими крупными организациями, а также национальными стратегиями кибербезопасности для реагирования на все более сложные киберугрозы.
Благодаря философии «отсутствия доверия по умолчанию» Zero Trust помогает минимизировать риск утечки внутренних данных и предотвратить заражение устройств вредоносным ПО из системы.
Благодаря многофакторной аутентификации, мониторингу поведения пользователей и постоянным проверкам доступа, Zero Trust минимизирует риск использования хакерами украденных учётных данных. Кроме того, механизм микросегментации сети помогает быстро изолировать и локализовать инциденты, предотвращая их распространение по всей системе.
Полная система Zero Trust обычно включает в себя несколько уровней тесно скоординированных компонентов, включая управление идентификацией и доступом (IAM), которое гарантирует, что доступ к системе получат только авторизованные пользователи и устройства, а также многофакторную аутентификацию (MFA) для дополнительной безопасности.
Кроме того, контроль устройств заставляет подключенные устройства соответствовать установленным стандартам безопасности, а микросегментация помогает разделить сеть, ограничивая масштабы распространения в случае атаки.
Кроме того, система также интегрирует анализ поведения пользователей (UEBA) для оперативного обнаружения аномального поведения, а также механизм мониторинга и реагирования на инциденты (Security Operations) для постоянного отслеживания и оперативного реагирования на признаки вторжения.
Во Вьетнаме многие учреждения и предприятия начали изучать и применять концепцию «нулевого доверия», особенно в сферах банковского дела, финансов, электронного правительства и предприятий с конфиденциальными данными.
Барьеры
Тем не менее, если первоначальные инвестиционные затраты на Zero Trust достаточно велики, все еще существует множество препятствий, поскольку компаниям необходимо модернизировать сетевую инфраструктуру, развернуть надежные решения для аутентификации, осуществлять непрерывный мониторинг, а также инвестировать в передовые инструменты управления доступом.
Кроме того, пользователи могут стать «заторможенными» или даже реактивными, когда им приходится проходить несколько уровней аутентификации и постоянной проверки для доступа к ресурсам.
Еще одной проблемой является нехватка персонала с опытом проектирования и эксплуатации систем Zero Trust. Поспешное и неплановое внедрение Zero Trust может привести к сбоям в работе, что скажется на производительности труда и удобстве пользователей.
Иллюстрация помещения SOC (Центра управления безопасностью) в банках, крупных корпорациях,...
Zero Trust (или «отсутствие доверия по умолчанию») — это модель кибербезопасности, разработанная для устранения ограничений, присущих традиционным системам безопасности. Другими словами, компании часто доверяют внутренним соединениям, предполагая, что все пользователи и устройства внутри сети заслуживают доверия после прохождения внешних проверок (например, межсетевых экранов).
Однако это серьёзная уязвимость. Если злоумышленнику удастся проникнуть в систему (например, через уязвимость программного обеспечения или украв действующую учётную запись), он сможет свободно перемещаться по внутренней системе, что может повлечь за собой серьёзные последствия.
Системы Zero Trust требуют постоянной проверки личности пользователя и устройства на протяжении всего сеанса, а не только один раз при входе в систему, чтобы оперативно обнаруживать необычное поведение и предотвращать потенциальные риски.
При этом доступ предоставляется в минимальном объеме, достаточном только для выполнения конкретной задачи, чтобы ограничить ущерб в случае взлома учётной записи. Кроме того, Zero Trust внимательно отслеживает поведение пользователей, анализирует данные в режиме реального времени и своевременно предупреждает о любых отклонениях от нормы.
Другим важным элементом является сегментация сети на небольшие зоны с собственными политиками контроля, которые помогают изолировать инциденты и предотвращать горизонтальное проникновение злоумышленников в систему. Все эти компоненты работают вместе, создавая проактивную модель безопасности, которая помогает компаниям укреплять свою защиту и защищать данные от всё более сложных угроз.
Источник: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm
Комментарий (0)