什么是零信任?分布式和风险时代的网络安全模型

安全
零信任,永不信任,始终验证。随着网络威胁日益复杂,传统安全已不足以应对,零信任通过最小权限和持续监控,阻止攻击者深入网络,保护关键资产。

什么是零信任?

零信任是一种网络安全模型或策略,其核心理念是不认为任何人或计算实体天生值得信任,无论他们是在组织网络内部还是外部。这与传统网络安全理念截然不同,后者通常认为在某个定义边界内的一切(例如企业网络内的所有用户或防火墙右侧的所有设备)都可以访问数据或资源。在采用零信任的组织中,无论用户是在公司总部还是在星巴克的公共Wi-Fi网络上登录,都需要进行身份验证和授权。

零信任遵循最小权限原则:系统和数据默认锁定,仅在必要时授予访问权限以满足特定目标。传统安全可以概括为罗纳德·里根的格言“信任,但需验证”,而零信任的口号则是“永不信任,始终验证”。

零信任这一术语由Forrester分析师John Kindervag于2010年提出,尽管他基于已有理念进行了发展。这一概念花了近十年时间才成为主流,但在2020年代,越来越多的组织开始采用零信任。Exabeam的首席信息安全官Kevin Kirkwood表示:“随着组织面临日益复杂的网络威胁,零信任架构变得越来越流行。该模型的核心理念是找到限制恶意行为者可能造成的损害范围的方法,并减缓其在已知系统网络中的行动速度。”

零信任的工作原理

为了更好地理解零信任的工作原理,可以举一个简单的例子:用户访问一个共享的Web应用。在传统安全规则下,如果用户在公司网络中(无论是在办公室还是通过VPN连接),他们只需点击应用即可访问;因为他们处于安全边界内,所以被认为值得信任。

零信任则采取了不同的方式。在零信任环境中,用户必须通过身份验证才能使用应用,而应用则需要确保用户的凭据与具有适当访问权限的人匹配。这样可以防止那些设法潜入公司网络的人访问受限数据或功能。此外,不信任是双向的:用户也应对应用进行验证(例如通过签名的数字证书或类似机制),以确保用户不会意外遇到或激活恶意软件。

考虑到典型用户每天与系统和数据的交互次数,零信任需要覆盖的范围相当广泛。BitLyft创始人兼首席执行官Jason Miller表示:“所有访问请求都必须符合零信任架构的标准。常见的验证属性包括地理位置、用户身份和设备类型。正如你所猜测的,这需要持续监控。这是验证特定用户及其设备的唯一方法。”

如何构建零信任架构

Exabeam的Kirkwood解释道:“零信任模型的核心架构——以建筑为基础进行类比——通过控制前门访问权限,并确保用户有权进入房屋中的任何一个房间来定义。通过要求持续身份验证和严格的访问控制,零信任确保所有用户和实体在访问关键资源之前都经过验证,从而使攻击者更难深入网络造成重大损害。”

构建零信任架构的一个重要注意事项是:你无法直接购买它。“没有所谓的‘零信任产品’,”BlackFog创始人兼首席执行官Darren Williams表示,“零信任架构是一种管理现有网络基础设施的方法,而不是一种通过替换现有系统来提升网络安全的解决方案。”

你可以通过调整现有架构或部署新系统来实现零信任架构。关键在于遵循以下核心原则:

  • 最小权限:用户只应拥有完成工作所需的最低访问权限,这可以最大限度地减少敏感数据或应用的暴露。
  • 多因素认证:零信任理念延伸到用户登录:即使某人拥有正确的用户名和密码,但如果这些凭据已被泄露呢?多因素认证(要求除密码之外的额外凭据)是确保用户身份的有效方式。
  • 微隔离:不应将企业网络视为一个大型安全游乐场,而是将其划分为多个较小的区域,每个区域都需要身份验证才能进入。这可以防止攻击者在网络中获得立足点后横向移动,从而限制网络攻击的“爆炸半径”。
  • 持续监控、验证和上下文收集:为了实现上述原则,你的基础设施必须持续监控网络活动、验证用户(包括人类和自动化实体),并从整个IT堆栈中收集信息以发现异常。

在实践这些原则时,需要一系列工具的支持,包括:

  • 全面的身份管理
  • 应用级访问控制
  • 用户和实体行为分析
  • 网络检测和响应(NDR)工具
  • 端点检测和响应(EDR)解决方案

零信任的优缺点

零信任模型的许多优势已经显而易见。它代表了一种适应“内部”和“外部”在网络安全中变得无意义的时代的高度安全姿态。在分布式工作模式和对云计算及SaaS应用依赖日益增加的背景下,假设合法或非法的连接可能来自任何地方并相应地评估风险是更有意义的。零信任思维还假设安全漏洞是时间问题,而不是是否发生的问题——通过要求网络分段,零信任帮助你最大限度地减少这些漏洞的影响。

零信任还为现代安全期望奠定了坚实基础。Xact IT首席执行官Bryan Hornung表示:“零信任不仅仅是一个流行词,它是公司快速满足合规要求的一种方式。越来越多的IT领导者意识到,如果正确设置零信任,处理所有法规将会更加容易。它已成为现代安全的不二之选。”

然而,零信任也存在一些缺点。Hornung补充道:“这并非一帆风顺。公司需要为大量的警报和对计算机设备的更严格控制做好准备。这意味着你需要更多IT资源来帮助员工或通过自动化改进流程。”Exabeam的Kirkwood也赞同这一观点:“它可能会达到一个点,使得业务变得过于缓慢,必须在确保业务操作灵活性和可行性的同时,权衡满足系统完整性的目标。每个公司或部门都应确定风险承受能力,并定义适合该承受水平的零信任。你可以定义一个像诺克斯堡一样安全的系统,但也可能构建出过于僵化的系统,以至于你无法访问你的数据。”

零信任最佳实践

对于考虑转型为IT安全零信任模式的的组织,ADAMnetworks创始人兼首席执行官David Redekop建议了以下最佳实践:

  • 明确保护目标并优先关注关键资产:明确你要保护的内容,从最重要的资产入手,制定与这些特定系统需求一致的政策。
  • 采用系统化方法并逐步推进:以有条不紊的方式使用你的策略引擎,并逐步推进。
  • 利用测试设备和用户验证政策:在将整个业务部门纳入新政策之前,使用测试设备和用户确保政策不会干扰业务。

“向零信任架构组织的转型需要时间和耐心,”他说道。但他相信这一转型是值得的:这将“帮助你从被动安全模式转变为主动安全模式。”祝你转型顺利!

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2022-12-09 14:53:17

2023-09-19 22:29:01

零信任mTLS

2021-01-31 18:30:33

零信任网络安全网络攻击

2023-02-06 14:20:57

2023-07-13 07:10:20

2023-09-21 13:46:00

2022-01-10 09:26:08

零信任网络安全网络攻击

2020-04-28 10:36:08

网络安全疫情技术

2021-10-29 16:53:00

零信任网络物联网安全

2021-04-29 15:02:30

零信任网络安全网络攻击

2023-07-05 15:20:55

2023-07-05 14:30:01

2024-01-17 16:25:52

2023-06-12 10:18:07

2019-01-14 08:39:01

2021-12-28 00:11:40

网络安全攻击

2019-08-01 11:15:30

安全云安全云计算

2023-07-11 00:12:05

2009-04-01 14:55:31

2022-01-05 08:01:26

主动网络安全网络安全攻击
点赞
收藏

51CTO技术栈公众号