什么是零信任?
零信任网络于2010 年设计,假设每个用户(无论是内部用户还是外部用户)都可能是攻击者;因此,对网络资源的每个请求都必须来自经过身份验证、授权和验证的用户。零信任网络架构旨在提高网络安全态势并降低数据泄露或泄露的风险。

零信任安全模型
零信任安全模型背后的策略是“不信任任何人或任何事”。它改变了组织对网络资源安全性的思考方式。传统上,经过身份验证的用户在查询网络资源时会自动获得信任。网络内的内部应用程序在建立连接后也受到信任,几乎不需要验证。由于默认情况下内部用户和应用程序是受信任的,因此有权访问帐户或应用程序请求的攻击者可以在入侵后窃取数据并在环境中横向移动。
零信任模型的工作方式与传统架构不同,它会持续验证每个请求的用户身份验证和授权。如果组织有需要数据访问的应用程序,也必须在允许应用程序检索或编辑数据之前对其进行验证。
零信任架构
较旧的安全架构通常被称为“城堡和护城河”设置。外部用户从不被信任并被阻止访问内部网络,但是一旦用户通过身份验证,他们就可以遍历网络并访问任何获得授权的资源。当攻击者获得对用户帐户的访问权或破坏网络时,他们没有额外的限制或安全措施来阻止他们遍历网络以查找数据和访问其他资源。
使用较新的零信任架构,即使用户已经过身份验证,资源访问策略也会验证用户。用户和应用程序不断得到验证,防火墙将网络划分为逻辑部分以阻止穿越环境。零信任网络中的一些常见组件包括:
所有应用程序、数据资源和网络组件都有安全控制。
所有通信都受到加密保护。
对资源的每个请求都经过验证,随后的请求将再次验证。
对资源的访问是围绕安全策略构建的,行为模式和流量会被监控和分析以发现潜在威胁。
所有资源都具有尽可能高的安全设置,并且有一个系统来监控异常情况。
每个用户的身份验证都是动态的并且始终强制执行,并且部署了系统来扫描威胁,以便环境可以适应变化。
零信任如何运作?
零信任架构具有多个传统安全组件,但其设计和使用方式与旧模型不同。实施零信任架构的组织采用多因素身份验证、身份管理、移动设备端点安全、监控系统、工作负载管理和维护。内部和外部的所有通信都受到加密保护,敏感数据存储也可能被加密。
由于许多组织利用云资源,默认信任用户的传统模型不再可行。虽然传统网络可以阻止来自云的请求,但它无法区分授权请求和未授权请求。通过零信任网络,云资源可以与内部资源集成并持续验证以避免未经授权的请求。
使用零信任模型的组织必须了解整个环境中的所有资源和用户,包括在云中。该模型可确保管理员对整个环境具有完全的可见性。管理员通过使用以下方式强制执行零信任:
程序化和手动人工凭证验证。
在每台设备上进行授权验证。
监控和授权用户和设备之间的连接。
基于端点硬件和功能的授权。
地理位置验证和监控。
固件监控。
身份验证协议和风险评估。
操作系统版本、更新以及补丁管理和监控。
识别可疑活动和网络安全事件。
什么是零信任安全优势?
因为每个请求都经过评估,所以零信任模型提供了几个好处。总体而言,组织可以降低风险并更有效地保护敏感数据。它还为管理员提供了对数据和资源的更多可见性,从而减少了网络资源的漏洞。

零信任模型的好处包括:
提高整个网络的可见性: 管理员更好地了解业务流程、数据工作流程、用户和用户权限,以及与这些组件相关的所有风险。
简化 IT: 与零信任模型相关的分析和自动化降低了 IT 员工的开销,并实现了主动问题检测。
安全优化: 集中监控和分析使员工能够做出更好的决策并实施针对组织环境需求的保护。
改进的数据保护: 零信任限制了对数据的内部访问,因此组织降低了来自内部威胁和权限提升攻击的风险。
为远程用户和设备提供更高的安全性: 端点保护包括移动设备上的安全性和数据加密,因此这些端点不会威胁内部网络资源。
简化的用户授权: 零信任模型不是 VPN,而是涉及云资源和更快的资源访问,因为管理员创建了有关工作职能的策略。
合规性: 确保合规性对于大多数组织来说都是一项艰巨的任务,但零信任模型
集中了安全管理并提供了更好的安全管理,因此数据访问始终是合规的。
这些整体优势对组织来说非常有用,但零信任模型还可以帮助管理员识别特定的攻击,并在监控和分析系统检测到异常时向他们发出警报。此外,零信任模型有助于管理员更快地响应和控制事件。
零信任模型有助于识别:
网络钓鱼电子邮件,包括鱼叉式网络钓鱼。
跨网络资源的横向移动。
在服务器和其他网络组件上执行 Shell。
凭证盗窃和滥用。
来自凭证盗窃或应用程序漏洞的数据库泄露。
被黑的应用程序。
权限提升。
设备物理妥协。
键盘记录器和数据*听窃**。
什么是零信任模型挑战?
与任何企业安全实施一样,零信任模型也带来了挑战。当组织决定将当前系统迁移到零信任模型时,必须考虑这些挑战。每个组织都有其独特的要求,因此挑战取决于其架构计划和设计。
零信任模型挑战包括:
身份访问管理 (IAM) 系统: IAM 使管理资源更加高效,但更改当前的身份验证和授权系统需要时间和精力。
识别所有漏洞和风险: 部署后,组织仍然需要识别威胁和漏洞。任何现有的仍然可能损害数据安全。
限制停机时间和用户的挫败感: 在迁移过程中,必须找到一种限制停机时间以免影响生产力的方法。
规划和设计: 在实施之前,管理员必须制定一个良好的计划,以便从旧系统迁移到当前较新的零信任模型系统。
零信任背后的技术
要实施零信任模型,组织必须使用特定技术。管理员可以选择首选供应商,但该技术必须遵循最佳实践制定的标准。管理员还必须正确配置该技术以使其有效。
零信任网络中的组件包括:
策略引擎: 该引擎驱动整个环境的授权访问规则。
安全信息和事件管理 (SIEM): SIEM 是一个收集网络安全事件并帮助管理员审查和检测异常情况和潜在威胁的系统。
身份访问管理 (IAM): IAM 管理每个资源的授权和身份验证控制。
防火墙: 在业务功能的逻辑组之间对网络进行分段可以限制风险,并在攻击者破坏一个分段时阻止对其他分段的访问。
多因素身份验证: 用户必须输入 PIN 或生物识别信息才能访问系统,而不是使用密码登录的单一方式。
加密: 无论外部还是内部,所有数据都应加密。
分析: 分析系统将帮助管理员确定漏洞并检测正在进行的攻击。
什么是零信任原则?
零信任模型受到安全专家和管理员应遵循的严格原则的约束,以确保基础设施效率。对于外部咨询,组织应寻找遵循以下原则的服务:
监控: 广泛的日志记录和监控提要分析系统,以便管理员可以查看环境效率并检测异常情况。
最小特权:最小特权 原则说,用户应该只能访问执行其工作职能所必需的资源。
设备访问: 不仅用户在网络上经过身份验证,而且设备访问也受到严格监控,并且必须获得授权。
分段网络区域: 不应将所有网络流量混合在一起的大型网络,而应将网络分成安全区域以保护每个区域内的敏感数据。
多因素身份验证: 系统应要求使用辅助身份验证方法,而不是单个密码。
有哪些零信任用例?
在组织决定是否需要零信任模型之前,考虑用例会很有帮助。更改基础架构和安全流程对管理员来说是一项重大任务,但某些用例强调了切换到零信任模型的原因。
零信任的用例:
远程和在家用户: 在家工作的员工给组织及其数据增加了重大风险,但零信任网络通过不断验证访问限制了妥协的风险。
第三方供应商: 在 许 多情况下,第三方供应商是组织供应链不可或缺的一部分,因此他们需要访问特定数据。零信任模型限制对供应商工作职能所需数据的访问。
物联网保护: 制造商经常使用物联网来管理机器,零信任模型保护网络免受威胁。
实施最佳实践
在推出策略和基础设施之前,管理员应该遵循几个最佳实践来简化流程并确保有效地设置基础设施。通过采用最佳实践,组织可以减少停机时间和困难。每个组织都有自己的要求,但要遵循的一些一般最佳实践是:
定义保护资源: 在保护资源之前,管理员需要知道哪些资源可能存在风险。审计资源有助于为实施安全措施奠定基础。
地图数据流: 数据将存储在哪里,将在哪里传输?通过映射数据流,管理员可以确定必须在何处实施加密。
寻找零信任架构师: 如果组织没有熟悉零信任模型的在职顾问,则可能需要寻找外部顾问来提供帮助。
围绕最小权限创建策略: 通过审核用户和资源,管理员可以构建遵循最小权限原则的有效授权策略。
设置监控和日志记录: 必须监控环境以实现全面保护并遵守法规。监控是一种主动保护网络免受威胁的方法。
以下,为我2019年初,整理在另一个公众号的有关零信任的文章,供大家一起参考!
|
当我们踏着欢快的步子迈入2019年时,应当明白我们仍然面临着大规模的网络攻击,网络攻击有可能暴露数百万人的敏感数据,将从企业及个人声誉和资产损失各个角度对企业产生影响。为了积极应对网络攻击带来的挑战,在越来越多的分析公司不断强调零信任模型的使用,零信任模型已经再次成为网络安全人士关注的焦点。谷歌等科技巨头可谓是早期发布采用零信任的成功典型案例,并提供了减少网络风险方面所带来好处的详细说明。 Zero Trust模型首次由Forrester Research于2010年与美国国家标准与技术研究院(NIST)合作推出,虽然成为今年的关注焦点但却不是一个新概念。零信任模型不是使用“信任验证”的传统指导方法,而是将“永不信任,始终验证”作为其指导原则。零信任模型基于以下三个支柱: •确保所有资源安全地访问,无论处在任何位置(换句话说,不再有受信任区域)。 •应用最小权限策略,并严格执行访问控制。在Zero Trust中,所有用户最初都是不受信任的。 •检查所有流量并记录。即使源自LAN的流量也被认为是可疑的,并且被记录和分析,就像它来自WAN一样对待。 零信任的行业动力 零信任模型自成功推出以来,零信任及其概念的优势已经悄然发生了重大变化。如今,很多企业组织正在使用Zero Trust来推动安全战略计划,并通过检测和响应使业务决策者和IT领导者能够实施务实的预防措施。 零信任如今是网络安全行业的热门话题,许多思想领袖都站出来使用它来定位和推销他们的产品,是指导他们设计产品的未来路线图。最近几项并购交易甚至受到零信任概念影响,将该功能纳入收购方技术组合的愿望(例如,思科以23.5亿美元收购Duo Security,Okta 收购ScaleFT)。虽然非所有的安全分析公司都使用相同的Zero Trust命名法,但包括Gartner(推广CARTA术语,适应性,风险和信任评估)大多数,451研究机构和KuppingerCole都采用零信任方法来解决当今的威胁问题。 此外,Zero Trust已经从一个概念发展成为越来越多的企业和政府机构正在使用的安全框架。根据IDG 2018年安全优先事项调查显示,71%的以安全为中心的IT决策者都了解零信任模型,已有8%的人在其组织中积极使用它,10%的人开始试用它。 零信任之路始于身份 实施Zero Trust不需要对现有的网络架构(如Google执行的架构)进行全面的重新设计,可以通过逐步修改当前的基础设施来实现。从技术角度来看,Zero Trust框架包含旨在保护网络、数据、工作负载、人员/工作人员和设备的各种组件,同时提供对安全威胁的可见性、自动化和协调修复以及通过API进行互连。 一个驱动原则应该是网络攻击者访问敏感数据的最简单方法是破坏用户的身份。事实上,根据Forrester Research的调查数据,80%的安全漏洞涉及特权凭证。Gartner表示,65%的企业存在允许不受限制、不受监控和共享使用特权帐户等问题。 在组织开始实施以身份为中心的安全措施之前,帐户泄密攻击将继续为数据泄露提供完美的伪装。对于大多数组织而言,Zero Trust的路径应该从身份开始。实际上,Gartner建议将Privileged Access Management放在组织的安全项目列表之上。 承认网络中已存在不受信任的参与者,涉及基于授予最小特权访问权限而转向安全模型。此零信任权限方法实现以下元素: •验证用户是谁 •将特权访问请求上下文化 •建立安全管理环境 •授予最低权限 •审核一切 •应用自适应安全控件 最终,Zero Trust挑战并消除了传统安全措施中固有的信任假设,这些措施使组织容易受到外部和内部攻击。由于特权访问滥用是当今漏洞的首要因素,考虑零信任模型的组织应该通过投资身份相关技术开始他们的零信任网络安全旅程。 |