CISA опубликовало новое руководство по построению IT-архитектуры нулевого доверия для правительственных агентств США
Агентство по кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) опубликовало новое руководство по построению «модели зрелости нулевого доверия» для американских ведомств, сообщил во вторник FC...

Агентство по кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) опубликовало новое руководство по построению «модели зрелости нулевого доверия» для американских ведомств, сообщил во вторник FCW.
Напомним, в соответствии с концепцией «нулевого доверия» (zero trust) пользователи, устройства и приложения подлежат проверке каждый раз, когда требуют доступ к какому-либо информационному ресурсу организации. Опубликованная CISA модель — план действий для агентств США по переходу на «датацентричный» подход к обеспечению безопасности и предотвращению случаев несанкционированного доступа к системам и сервисам.
Модель включает пять основных компонентов доверенной среды: идентификацию, сеть, данные, приложения и нагрузку. В руководстве представлены примеры архитектуры нулевого доверия от начальной до оптимальной.
Например, оптимальная архитектура нулевого доверия характеризуется непрерывной валидацией и анализом угроз на фоне внедрения [инструментов] идентификации в масштабах всей организации и обеспечения автоматического доступа при необходимости к определённым системам и приложениям.
Сети при таком подходе характеризуются распределёнными микропериметрами с надёжным контролем доступа и конфигурацией, ведением постоянного мониторинга и установкой обновлений.
Напомним, в сентябре 2022 CISA объявило о предложении гражданским агентствам США безопасной DNS.
См. также: О предпринимаемых CISA мерах для устранения рисков использования СПО в американском госсекторе >>>