-
一文读懂零信任
零信任模型是一个安全框架,它通过删除隐式信任,并在整个网络中强制实施严格的用户和设备身份验证来强化企业。本指南深入探讨零信任的起源、其体系架构、构成零信任模型的技术和产品,以及如何实现和管理零信任。使读者能够更深入地挖掘,并成为这一关键安全策略的专家。
什么是零信任?
零信任安全的主要原则是,当公司过于信任个人或设备时,漏洞经常出现。零信任模型表明,默认情况下,任何用户(即使允许进入网络)都不应受信任,因为它们可能会受到损害。在整个网络中需要标识和设备身份验证,而不仅仅是在外围进行身份验证。
通过限制哪些人具有对网络的每个部分,或安全组织中的每台计算机的特权访问权限,黑客获得安全内容访问的机会大大减少。
“零信任”一词由Forrester Research的一位分析师于2010年推出,谷歌和思科等供应商不久后就采用了该模式。
为什么零信任模型很重要?
传统的IT安全策略(如VPN和防火墙)在网络周围创建一个外围,使经过身份验证的用户和设备能够轻松遍历网络并访问资源。不幸的是,由于这么多用户远程工作,并且将这么多资产放在云中,仅仅依靠外围方法变得越来越效率更低、更危险。
相反,零信任模型提供了强有力的保护,防止当今困扰企业的攻击类型,包括公司资产和身份的盗窃。采用零信任使组织能够执行以下操作:
- 保护公司数据;
- 提高进行合规性审核的能力;
- 降低违规风险和检测时间;
- 提高网络流量的可见性;
- 在云环境中加强控制。
零信任模型支持微分段,这是网络安全的基本原则。微分段使IT能够隔离网络资源,以便可以轻松控制潜在威胁,而不是在整个企业中传播。组织可以应用基于角色的访问强制实施的粒度策略,以保护敏感系统和数据。
ZTNA 是如何工作的?
零信任网络访问(ZTNA)是零信任模型的一部分,它使用基于身份的身份验证建立信任并提供访问,同时隐藏网络位置(即IP地址)。据Doyle Research的负责人Lee Doyle说法,ZTNA可适应在给定时间、位置或设备上对特定应用程序或数据的访问,并为IT和安全团队提供集中控制和更好的灵活性,以确保高度分布式的IT环境的安全。
随着组织扩展其远程用户和IoT环境,ZTNA会保护环境,识别异常行为,例如尝试访问受限数据或在异常时间下载异常数量的数据。
规划零信任
IEEE高级会员杰克·伯班克解释了零信任采用和规划的现实。”零信任不是单一产品,也不是单一的方法或技术。对一个组织来说,是一种态度,一种决心将网络安全放到优先事项,然后把资源放在背后”。
一些专家认为,对于政府机构、关键基础设施和金融机构等高调目标来说,零信任是有意义的。在其他地方采用它可能太过分了。然而,另外一些专家认为,零信任可能是新公司采用的极好模式,因为它们不受传统基础设施的束阻碍。
零信任比传统的基于外围的方法需要更多的资源,如果不仔细监控,可能会导致生产力延迟。例如,如果员工切换工作,但访问未及时更新,则他们可能无法访问新角色所需的资源。
无论是在本地还是云中,采用零信任模型都需要强大的身份验证机制;系统定义、实施和调整用户访问策略;以及创建和调整软件定义的安全边界的工具。
以下五项原则设定了零信任模型的范围:
- 了解保护界面(用户、设备、数据、服务和网络);
- 了解已到位的网络安全控制;
- 整合新工具和现代架构;
- 应用详细策略;
- 部署监视和警报工具。
为了开始规划零信任,组织将需要一个专门的跨职能团队,他们来自不同的组,如应用程序和数据安全、网络和基础结构安全以及用户和设备标识。安保业务人员也将在启动零信任方面发挥重要作用,因为他们可以帮助评估风险。
公司需要快速找出专门团队的知识差距,并确保团队成员获得专门的零信任培训和认证来填补这些空白。
零信任案例
当组织开始规划零信任时,他们应查看现有的用例,以确定要将哪些元素合并到他们自己的零信任体系结构中。
有三个场景,说明零信任如何帮助保护企业:
- 保护在公司网络内工作的第三方。
- 保护访问公共云资源的远程工作人员。
- 提供 IoT 安全性和可见性。
GitLab是一家拥有100%远程员工基础的DevOps公司,是零信任的案例。用户在SaaS环境中工作,安全团队希望保护网络中的每个主机和每个资产。公司首先将数据分为四个不同的类别,然后创建实施和成本评估路线图。
了解零信任的关键功能有助于确定最佳用例。2020年,网络安全人士Pulse Secure 发布的一份关于零信任的报告发现,组织认为最引人注目的三种零信任功能:
- 连续认证或授权;
- 通过用户、设备或基础设施验证获得的信任;和
- 数据保护。
零信任与SDP与VPN
零信任、软件定义边界SDP)和VPN是保护公司资源的所有类型的网络安全。虽然这三种方法似乎彼此反对,但它们可以共同制定更全面的安全战略。
SDP是一个覆盖网络,它隐藏在外围的网络资源。SDP控制器通过安全网关对授权用户进行身份验证并连接到公司网络资源或应用程序。这项技术有助于减少基于网络的危险,如拒绝服务或中间人攻击。
VPN会加密公司网络和授权最终用户设备之间的隧道。尽管VPN有助于增加远程访问,但它们不容易处理更现代的IoT设备,这些设备也需要网络访问。
组织可以对SDP进行配对,SDP可以使用零信任概念和VPN来划定清晰的网络边界,然后在网络内创建具有微分段的安全区域。
SDP的精细化访问管理是零信任的实现。区别在于,虽然零信任需要响应行为的动态信任映射,但SDP并不是基础。
如何”购买”零信任
没有专门”零信任”产品,相反,它是通过一系列技术构建的。Forrester 的零信任扩展生态系统列出了构建零信任模型时要考虑的工具类别。
- 劳动力安全;
- 设备安全性;
- 工作负载安全;
- 网络安全;
- 数据安全性;
- 可见性和分析;
- 自动化和编排。
公司可以选择两种ZTNA体系架构:端点启动或服务启动。在终结点启动的方案中,调度到端点的软件代理,将信息馈送给基于软件的代理进行身份验证和授权。服务启动的体系架构使用连接器设备启动到ZTNA提供商云的出站连接,其中评估标识凭据和上下文要求,无需端点软件代理。
虽然一些零信任供应商试图扩大零信任保护范围,以包括诸如数据丢失防护、用户行为分析、云访问安全代理和安全网关等功能,但专家不认可。产品的试金石是组织能否接受,。如果不是,他们不是零信任。
当组织开始组装其零信任模型时,他们应该询问潜在供应商是否对自己的网络采取了零信任。答案应该是”是”,证明他们可以提供现实世界的指导。
实现和管理零信任
实施和管理零信任最重要的方面是在安全和网络团队之间分配职责。
安全团队将领导零信任体系结构的开发和维护,而网络团队将监督网络方面,例如网络组件的配置和管理,如防火墙、VPN 和监视工具。安全团队应准备定期进行审计,以确保网络遵守他们建立的政策和协议。
组织必须确定可能受益于零信任安全性的工作负载,例如,对业务至关重要的任何工作负载以及它们能够承受的风险级别。如果没有此信息,就不可能知道保护这些资源所需的精细控制级别。与其他不太重要的工作负载相比,关键、敏感的工作负载将需要对可以访问它们的用户和设备进行更严格的审查。
三个开始零信任之旅:应用程序和数据,网络,或用户和设备标识。组织启动的地方将决定他们将关注的技术。例如,在网络级别输入零信任需要注意自动化、深度网络分段、网络加密和安全路由等技术。在应用程序和数据级别输入将将重点转移到数据分类和容器安全。生物识别、多重身份验证以及身份和访问管理是用户和设备标识的核心。
最终,组织必须解决所有三种途径,但最好从一条路径开始,正确升级技术、部署新技术并启动运营计划。
如本指南所示,零信任可能是一个简单的概念,任何用户或设备都不可能被默认信任,但创建基础体系架构以支持要复杂得多。
翻译:肖力
原文链接:https://searchsecurity.techtarget.com/definition/zero-trust-model-zero-trust-network?