МОДЕЛЬ РЕАЛІЗАЦІЇ УПРАВЛІННЯ ДОСТУПОМ ДО ІНФОРМАЦІЙНИХ АКТИВІВ В КОНЦЕПЦІЇ НУЛЬОВОЇ ДОВІРИ
DOI:
https://doi.org/10.17721/ISTS.2024.7.39-44Ключові слова:
нульова довіра, багатофакторна автентифікація, єдиний вхід, політики безпеки, Fast IDentity OnlineАнотація
Вступ. Контроль доступу до інформаційних активів є однією з ключових функцій забезпечення інформаційної безпеки. Це завдання в тій чи іншій формі має розвязуватися як загалом на рівні всієї інформаційно-технологічної інфраструктури компанії чи організації, так і в кожній локальній інформаційній системі. У статті на основі існуючих підходів розроблено модель забезпечення доступу до інформаційних активів, що дає змогу реалізувати процеси контролю доступу в розподіленій ІТ-інфраструктурі. Методи. На основі існуючих підходів у статті розроблено модель забезпечення доступу до інформаційних активів, яка дозволяє реалізувати процеси контролю доступу в розподіленій ІТ-інфраструктурі. Особливістю моделі є алгоритм динамічного визначення необхідних політик безпеки з урахуванням доступу користувачів із різними привілеями. Результати. Результатом є алгоритм динамічного визначення необхідних політик безпеки, який враховує доступ користувачів із різними привілеями. Модель враховує віддалений доступ на кількох умовних "рівнях" – доступ клієнтів організації, співробітників організації, а також партнерів і підрядників. Оскільки сучасні інформаційні інфраструктури організацій стали складними й розподіленими, модель передбачає наявність значної кількості точок доступу, серед яких автоматизовані робочі станції в інфраструктурі, віддалені автоматизовані робочі станції, різноманітні користувацькі та мобільні пристрої доступу, а також специфічні пристрої на зразок торгових терміналів, ефективний контроль доступу має забезпечувати можливість централізованого доступу всіх користувачів до інформаційних активів. Висновки. Модель передбачає реалізацію єдиної точки доступу, побудованої на основі моделей доступу з концепції нульової довіри, для користувачів і для "роботів" – технічних облікових записів, які використовують для міжсистемної взаємодії. Результати дослідження дадуть змогу розробити архітектуру віддаленого доступу користувачів до розподілених інформаційних активів та організувати процеси контролю й управління доступом, які базуються на динамічному визначенні рівня довіри до суб'єктів доступу, що загалом покращує безпеку організацій.Завантажити
Посилання
Cai, R., & Zhang, X. (2019). Zero Trust Based Identity Security Solution. Information Technology & Standardization, 9, 46–49.
Chapman, G., & Chapman, J. (2021). Zero Trust Security: An Enterprise Guide. Springer.
Columbus, L. (2022). How zero trust can help battle identities under siege. VentureBeat. https://venturebeat.com/security/how-zero-trust-can-help-battleidentities-under-siege/.
Lambert, M., Surhone, M., Tennoe, M., & Henssonow, S. (2023). NIST Enterprise Architecture Model. What is a Zero Trust Architecture. Palo Alto (2023). https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trustarchitecture.
Liu, Z. (2018). Discussion on the construction of network information security system for digital transformation enterprises under the new normal. Cyberspace Security, 9(11), 80–87.
NIST CSWP 20 (2022). Planning for a Zero Trust Architecture. A Planning Guide for Federal Administrators. p. 14.
Zeng, H. (2020). Discussion on Network Security Model and Zero-trust Practice. Computer Products and Circulation, 7, 48.
Zuo, Y. (2018). Zero-trust architecture: a new paradigm for network security. Financial Computerizing, 11, 50–51.