Модель гибридной работы, судя по всему, пришла в технологическую отрасль надолго, и важно оценить этот мегатренд с точки зрения обеспечения безопасности, пишет на портале Information Age Кевин Петерсон, старший стратег по кибербезопасности компании Xalient.

Удаленная и гибридная модели работы расширили корпоративный мир на каждый дом и устройство пользователя, и, хотя глобальная пандемия отступает, эта тенденция сохранится надолго. Действительно, трудно переоценить темпы и масштабы цифровой трансформации, произошедшей в корпоративной среде за последние два года. Сегодня повседневная работа сотрудников выглядит совсем иначе, чем до пандемии.

Почему защита сети стала неактуальной

Благодаря гибридной среде сотрудники могут находиться где угодно: в офисе, дома, в поезде или в кафе. С точки зрения безопасности, блокировка периметра предприятия и обеспечение безопасности доступа к сети больше не имеют значения; в какой-то степени защита сети стала почти неактуальной. Вместо этого основное внимание теперь уделяется защите приложений.

Организациям необходимо использовать возможности приложений и обеспечивать свою высокую продуктивность благодаря быстрому и легкому доступу к приложениям, необходимым для работы. Это не только важно, но и является основой для того, чтобы стать современным цифровым бизнесом. Чтобы создать такую среду, предприятиям необходим надежный сетевой доступ от периферии до ядра и безопасность на основе модели нулевого доверия (Zero Trust).

Поскольку предприятия ускоряют свои инициативы по цифровой трансформации, количество возможных векторов атак увеличивается, так как цифровые системы должны иметь множество точек доступа для клиентов, партнеров и сотрудников. В результате киберпреступность растет, и из года в год происходит рекордное количество утечек данных, которые становятся все более сложными и серьезными.

Работа на основе нулевого доверия

Суровая реальность заключается в том, что новая гибридная рабочая сила несет в себе более высокий уровень риска. Поскольку работа происходит дома, в офисе и практически где угодно, безопасность везде должна быть одинаковой, независимо от того, кто, что, когда, где и как получает доступ к бизнес-приложениям. Сегодня, когда контроль безопасности, который когда-то был у организаций, в буквальном смысле покинул здание, становится критически важным, чтобы каждое соединение работало на основе нулевого доверия. Только теперь, благодаря облачным платформам, которые связывают идентификацию пользователя и устройства в одно уравнение, средства управления, позволяющие сделать это реальностью, стали одновременно масштабируемыми и элегантными.

Под нулевым доверием мы понимаем то, что организации эффективно устраняют неявное доверие из своих ИТ-систем, а взамен приходит максима «никогда не доверяй, всегда проверяй». На практике это означает, что доверять можно только тем, кто имеет соответствующие полномочия на доступ. Нулевое доверие признает, что внутренние и внешние угрозы носят всепроникающий характер и фактическое устранение традиционного сетевого периметра требует иного подхода к безопасности. Каждое устройство, пользователь, сеть и поток приложений должны быть проверены для устранения чрезмерных привилегий доступа и любых других потенциальных векторов угроз.

Тем не менее, работа с удаленными сотрудниками не является новой концепцией. Существует множество дальновидных корпоративных организаций, которые уже давно думают над этим вопросом, но продвинутые решения не всегда были им доступны. В прошлом предприятия полагались на виртуальные частные сети (VPN), которые помогали, хотя и в минимальной степени, решить проблемы доверия. Но сейчас настало время переосмыслить модели безопасности предприятия в свете доступных современных решений, которые можно внедрить легко и экономически эффективно.

Вернемся к предыстории безопасности

В конечном счете, любая высокоуровневая модель безопасности действительно сводится к вопросу доверия. Кому и чему я могу доверять? Сотруднику, устройству или приложению, к которому пытается подключиться сотрудник? В центре всегда находилась сеть, но сегодня, чаще всего, сеть — это Интернет. Сотрудники сидят в кофейнях и заходят в публичные браузеры, чтобы получить доступ к своей электронной почте.

Поэтому сейчас организации ищут безопасное решение для своих приложений, устройств и пользователей.

Каждое доверенное или «потенциально доверенное» вычислительное устройство конечного пользователя имеет ПО безопасности, установленное на нем ИТ-отделом. Это ПО обеспечивает проверку устройства и его пользователя, поэтому устройство становится прокси для общения с приложениями в корпоративной сети. И теперь задача заключается в обеспечении безопасности самого приложения.

Современная облачная инфраструктура подключает пользователя непосредственно к приложению, поэтому нет необходимости в подключении через корпоративный сервер или сеть. Клиент, даже находящийся в корпоративном офисе, всегда рассматривается как посторонний. Серверы не видят реального IP-адреса клиента (потому что им это не нужно), а ценность брандмауэров в дата-центрах сильно падает, поскольку модель нулевого доверия и грамотно применяемые политики и средства контроля теперь экспоненциально лучше.

Смерть VPN

В этой новой конструкции для VPN нет места — благодаря Zero Trust Network Access (ZTNA), а сети упрощаются и требуют меньших эксплуатационных расходов — благодаря SD-WAN.

Итак, это действительно конец старой клиентской VPN? Да, она умирает! Причина в том, что теперь нас волнует только то, чему мы доверяем: пользователь, его устройство и место назначения. Обратите внимание, что «сеть» не является частью этого. Почему? Потому что теперь в корпоративной сети мы доверяем пользователям или их устройствам не больше, чем в публичных сетях. Поэтому при подключении к порту локальной сети они имеют такой же уровень безопасности и постоянный доступ к приложениям, как и при использовании общедоступного Wi-Fi.

Как пленка больше не используется для фотографирования, так и VPN больше не имеет будущего в плане доступа к приложениям. Очевидно, что реальная потребность заключается не в доступе пользователей к сетям, а в доступе к приложениям, как если бы все они были доступны через облако. Это и есть будущее, основанное на нулевом доверии.

Новое мышление

Большинство предприятий понимают, что пришло время усовершенствовать стратегии удаленного доступа и отказаться от использования исключительно защиты периметра, вместо этого сотрудники будут подключаться с позиции нулевого доверия. Однако многие обнаруживают, что их путь к нулевому доверию не является одномоментным достижением — особенно если у них есть унаследованные системы или менталитет, которые не очень хорошо подходят для этой модели. Тем не менее, многие компании переводят все или часть своих рабочих нагрузок в облако и, таким образом, создают новые среды. Это идеальное место для начала пути, а более крупные организации со сложной ИТ-средой и унаследованными системами могут рассматривать путь к нулевому доверию как многоэтапную и многолетнюю инициативу.