Система физической безопасности сетевой инфраструктуры в корпоративных сетях может быть устроена по принципу Zero Trust — «нулевого доверия». 1 Этот подход предполагает полный отказ от неявного доверия к любым элементам системы. 1
Некоторые элементы системы Zero Trust:
- Микросегментация. 1 Сеть делится на изолированные зоны, каждая со своими правилами доступа. 1 Например, база данных с персональными данными клиентов находится в отдельном сегменте, куда могут попасть только сотрудники отдела в соответствии с MFA. 1
- Контекстно-зависимый доступ. 1 Решение о предоставлении доступа принимается динамически, на основе множества факторов: 1
- Роль пользователя — разработчик не получит доступ к бухгалтерским системам. 1
- Состояние устройства — попытка входа с устройства без обновлённого антивируса или ОС блокируется. 1
- Геолокация и время — доступ к финансовым системам разрешён только из офиса в рабочее время. 1
- Поведенческие аномалии — если пользователь внезапно скачивает в 10 раз больше данных, чем обычно, сессия прерывается. 1
- Постоянная проверка. 1 В Zero Trust аутентификация не заканчивается после ввода пароля. 1 Сессия периодически перепроверяется: изменился ли IP-адрес, не появились ли подозрительные действия. 1
- Автоматический отзыв доступа. 1 При изменении контекста (увольнение сотрудника, потеря устройства) доступ отзывается мгновенно. 1
Для защиты корпоративной сети также используются VPN, HSM, EDR, SIEM и другие технологии. 35