КОНЦЕПЦІЯ НУЛЬОВОЇ ДОВІРИ ДЛЯ ЗАХИСТУ ACTIVE DIRECTORY ДЛЯ ВИЯВЛЕННЯ ПРОГРАМ-ВИМАГАЧІВ
DOI:
https://doi.org/10.28925/2663-4023.2023.22.179190Ключові слова:
віруси-вимагачі; несанкціонований доступ; Active Directory; архітектура нульової довіриАнотація
Анотація. У цій науковій статті розглядається підхід до захисту Active Directory від загроз, пов'язаних з програмами-вимагачами, що стають все більш надзвичайно небезпечними для корпоративних інформаційних систем. Концепція "нульової довіри" в контексті Active Directory визначається як підхід, спрямований на виключення довіри зі структури системи безпеки та постійну перевірку користувача та його пристрою щодо відповідності налаштованим політикам безпеки, контексту та іншим параметрам.У статті розглядаються методи та інструменти, які дозволяють реалізувати концепцію нульової довіри в середовищі Active Directory, включаючи аналіз поведінки, моніторинг мережевого трафіку та використання розширених правил безпеки. Також досліджується важливість поєднання технологій обробки подій та штучного інтелекту для автоматизованого виявлення та реагування на аномальну активність. Результати дослідження вказують на можливість підвищення ефективності захисту Active Directory від загроз програм-вимагачів і забезпечення стійкості корпоративних мереж перед ними. Використання концепції нульової довіри може стати важливим кроком у забезпеченні кібербезпеки та збереженні надійності інформаційних ресурсів у сучасних підприємствах.
Завантаження
Посилання
McDonald, G., et al. (2022). Ransomware: Analysing the Impact on Windows Active Directory Domain Services. Sensors, 22, 953. https://doi.org/10.3390/s22030953
Bavendiek, S. (2022). A zero trust security approach with FIDO2, preprint (Version 1) available at Research Square. https://doi.org/10.21203/rs.3.rs-2022891/v1
Stafford, V. (2020). Zero trust architecture. NIST special publication, 800, 207. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
Ward, R., & Beyer, B. (2014). Beyondcorp: A new approach to enterprise security. https://www.usenix.org/system/files/login/articles/login_dec14_02_ward.pdf
Spear, B., Cittadini, L., & Saltonstall, M. (2016). Beyondcorp: The access proxy. https://www.usenix.org/system/files/login/articles/login_winter16_05_cittadini.pdf
Implementing a Zero Trust security model at Microsoft. Microsoft Insider Talk. https://www.microsoft.com/insidetrack/blog/implementing-a-zero-trust-security-model-at-microsoft/
Zhuravchak, D., Dudykevych, V., & Tolkachova, A. (2023). Study of the Structure of the Endpoint Detection and Response Based on the Detection and Fighting of Ransom Virus Attacks. Cyber security: education, science, technology, 3(19), 69–82. https://doi.org/10.28925/2663-4023.2023.19.6982
Zhuravchak, D. (2021). Creating a System for Preventing the Spread of Ransomware Viruses Using the Python Programming Language and the Auditd Utility Based on the Linux Operating System. Cyber security: education, science, technology, 4(12), 108–116. https://doi.org/10.28925/2663-4023.2021.12.108116
D. Zhuravchak, et al. (2021). Ransomware Prevention System Design based on File Symbolic Linking Honeypots, 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 284–287, https://doi.org/10.1109/IDAACS53288.2021.9660913
Zero trust: What it is, why you need it, and how to get started. Quest Blog. https://blog.quest.com/zero-trust-what-it-is-why-you-need-it-and-how-to-get-started/
Strengthening Active Directory security: 3 best practices for implementing a Zero Trust model. Quest Blog. https://blog.quest.com/strengthening-active-directory-security-3-best-practices-for-implementing-a-zero-trust-model/
Security rapid modernization plan. Microsoft Learn. https://learn.microsoft.com/en-us/security/privileged-access-workstations/security-rapid-modernization-plan
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Даниїл Журавчак, Павло Глущенко , Максим Опанович , Валерій Дудикевич , Андріян Піскозуб
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.