АЛЕКСЕЙ ХМЕЛЬНИЦКИЙ:
Zero Trust полагается на подходы, проверенные на практике. Например, для проверки доступа пользователя к какому-либо ресурсу рекомендуется применять авторизацию на основе комплексных правил (политик) доступа. Этот подход пришел на смену доступа на основе ролей и успешно реализован во многих системах, как проприетарных, так и с открытым исходным кодом. В частности, мы успешно запускали сложные модели авторизации в концепции Zero Trust, проингерировав в свою платформу управления доступом
RooX UIDM технологию Open Policy Agent для централизованной авторизации.
Обязательным условием Zero Trust нужно считать многофакторную аутентификацию. Для проверки пользователя недостаточно проверить его логин и пароль. Необходимо выполнить проверку несколькими принципиально различными способами, называемыми `факторами`. Если основной способ доступа — логин и пароль, то вторым фактором может быть одноразовый код, который сотрудник получит на свой смартфон, проверка биометрии или даже специальное устройство-ключ. Даже в пределах одной компании сценарии аутентификации могут быть самыми разнообразными, в зависимости от пользователей, устройств доступа, уровня безопасности систем и даже конкретных обстоятельств получения доступа.
Здесь на помощь приходят наработки из области аутентификации для клиентов (CIAM). Они изначально ориентированы на «незнакомых» пользователей, и в них разработаны десятки методов аутентификации пользователей за пределами корпоративной сети. Возможности в плане сценариев аутентификации у систем CIAM шире, чем у традиционных систем контроля доступа сотрудников. Например, в
RooX UIDM более 30 готовых пользовательских методов аутентификации пользователя, из которых собираются сценарии любой сложности. Кроме «чистых» методов можно еще учитывать различные параметры контекста входа — устройство, местоположение, силу нажатия на экран, если вход производится со смартфона, и другие — чтобы усилить аутентификацию.