什么是零信任?
零信任是一種網(wǎng)絡(luò)安全模型或策略,其核心理念是不認為任何人或計算實體天生值得信任,無論他們是在組織網(wǎng)絡(luò)內(nèi)部還是外部。這與傳統(tǒng)網(wǎng)絡(luò)安全理念截然不同,后者通常認為在某個定義邊界內(nèi)的一切(例如企業(yè)網(wǎng)絡(luò)內(nèi)的所有用戶或防火墻右側(cè)的所有設(shè)備)都可以訪問數(shù)據(jù)或資源。在采用零信任的組織中,無論用戶是在公司總部還是在星巴克的公共Wi-Fi網(wǎng)絡(luò)上登錄,都需要進行身份驗證和授權(quán)。
零信任遵循最小權(quán)限原則:系統(tǒng)和數(shù)據(jù)默認鎖定,僅在必要時授予訪問權(quán)限以滿足特定目標。傳統(tǒng)安全可以概括為羅納德·里根的格言“信任,但需驗證”,而零信任的口號則是“永不信任,始終驗證”。
零信任這一術(shù)語由Forrester分析師John Kindervag于2010年提出,盡管他基于已有理念進行了發(fā)展。這一概念花了近十年時間才成為主流,但在2020年代,越來越多的組織開始采用零信任。Exabeam的首席信息安全官Kevin Kirkwood表示:“隨著組織面臨日益復雜的網(wǎng)絡(luò)威脅,零信任架構(gòu)變得越來越流行。該模型的核心理念是找到限制惡意行為者可能造成的損害范圍的方法,并減緩其在已知系統(tǒng)網(wǎng)絡(luò)中的行動速度。”
零信任的工作原理
為了更好地理解零信任的工作原理,可以舉一個簡單的例子:用戶訪問一個共享的Web應用。在傳統(tǒng)安全規(guī)則下,如果用戶在公司網(wǎng)絡(luò)中(無論是在辦公室還是通過VPN連接),他們只需點擊應用即可訪問;因為他們處于安全邊界內(nèi),所以被認為值得信任。
零信任則采取了不同的方式。在零信任環(huán)境中,用戶必須通過身份驗證才能使用應用,而應用則需要確保用戶的憑據(jù)與具有適當訪問權(quán)限的人匹配。這樣可以防止那些設(shè)法潛入公司網(wǎng)絡(luò)的人訪問受限數(shù)據(jù)或功能。此外,不信任是雙向的:用戶也應對應用進行驗證(例如通過簽名的數(shù)字證書或類似機制),以確保用戶不會意外遇到或激活惡意軟件。
考慮到典型用戶每天與系統(tǒng)和數(shù)據(jù)的交互次數(shù),零信任需要覆蓋的范圍相當廣泛。BitLyft創(chuàng)始人兼首席執(zhí)行官Jason Miller表示:“所有訪問請求都必須符合零信任架構(gòu)的標準。常見的驗證屬性包括地理位置、用戶身份和設(shè)備類型。正如你所猜測的,這需要持續(xù)監(jiān)控。這是驗證特定用戶及其設(shè)備的唯一方法。”
如何構(gòu)建零信任架構(gòu)
Exabeam的Kirkwood解釋道:“零信任模型的核心架構(gòu)——以建筑為基礎(chǔ)進行類比——通過控制前門訪問權(quán)限,并確保用戶有權(quán)進入房屋中的任何一個房間來定義。通過要求持續(xù)身份驗證和嚴格的訪問控制,零信任確保所有用戶和實體在訪問關(guān)鍵資源之前都經(jīng)過驗證,從而使攻擊者更難深入網(wǎng)絡(luò)造成重大損害。”
構(gòu)建零信任架構(gòu)的一個重要注意事項是:你無法直接購買它。“沒有所謂的‘零信任產(chǎn)品’,”BlackFog創(chuàng)始人兼首席執(zhí)行官Darren Williams表示,“零信任架構(gòu)是一種管理現(xiàn)有網(wǎng)絡(luò)基礎(chǔ)設(shè)施的方法,而不是一種通過替換現(xiàn)有系統(tǒng)來提升網(wǎng)絡(luò)安全的解決方案。”
你可以通過調(diào)整現(xiàn)有架構(gòu)或部署新系統(tǒng)來實現(xiàn)零信任架構(gòu)。關(guān)鍵在于遵循以下核心原則:
- 最小權(quán)限:用戶只應擁有完成工作所需的最低訪問權(quán)限,這可以最大限度地減少敏感數(shù)據(jù)或應用的暴露。
- 多因素認證:零信任理念延伸到用戶登錄:即使某人擁有正確的用戶名和密碼,但如果這些憑據(jù)已被泄露呢?多因素認證(要求除密碼之外的額外憑據(jù))是確保用戶身份的有效方式。
- 微隔離:不應將企業(yè)網(wǎng)絡(luò)視為一個大型安全游樂場,而是將其劃分為多個較小的區(qū)域,每個區(qū)域都需要身份驗證才能進入。這可以防止攻擊者在網(wǎng)絡(luò)中獲得立足點后橫向移動,從而限制網(wǎng)絡(luò)攻擊的“爆炸半徑”。
- 持續(xù)監(jiān)控、驗證和上下文收集:為了實現(xiàn)上述原則,你的基礎(chǔ)設(shè)施必須持續(xù)監(jiān)控網(wǎng)絡(luò)活動、驗證用戶(包括人類和自動化實體),并從整個IT堆棧中收集信息以發(fā)現(xiàn)異常。
在實踐這些原則時,需要一系列工具的支持,包括:
- 全面的身份管理
- 應用級訪問控制
- 用戶和實體行為分析
- 網(wǎng)絡(luò)檢測和響應(NDR)工具
- 端點檢測和響應(EDR)解決方案
零信任的優(yōu)缺點
零信任模型的許多優(yōu)勢已經(jīng)顯而易見。它代表了一種適應“內(nèi)部”和“外部”在網(wǎng)絡(luò)安全中變得無意義的時代的高度安全姿態(tài)。在分布式工作模式和對云計算及SaaS應用依賴日益增加的背景下,假設(shè)合法或非法的連接可能來自任何地方并相應地評估風險是更有意義的。零信任思維還假設(shè)安全漏洞是時間問題,而不是是否發(fā)生的問題——通過要求網(wǎng)絡(luò)分段,零信任幫助你最大限度地減少這些漏洞的影響。
零信任還為現(xiàn)代安全期望奠定了堅實基礎(chǔ)。Xact IT首席執(zhí)行官Bryan Hornung表示:“零信任不僅僅是一個流行詞,它是公司快速滿足合規(guī)要求的一種方式。越來越多的IT領(lǐng)導者意識到,如果正確設(shè)置零信任,處理所有法規(guī)將會更加容易。它已成為現(xiàn)代安全的不二之選。”
然而,零信任也存在一些缺點。Hornung補充道:“這并非一帆風順。公司需要為大量的警報和對計算機設(shè)備的更嚴格控制做好準備。這意味著你需要更多IT資源來幫助員工或通過自動化改進流程。”Exabeam的Kirkwood也贊同這一觀點:“它可能會達到一個點,使得業(yè)務變得過于緩慢,必須在確保業(yè)務操作靈活性和可行性的同時,權(quán)衡滿足系統(tǒng)完整性的目標。每個公司或部門都應確定風險承受能力,并定義適合該承受水平的零信任。你可以定義一個像諾克斯堡一樣安全的系統(tǒng),但也可能構(gòu)建出過于僵化的系統(tǒng),以至于你無法訪問你的數(shù)據(jù)。”
零信任最佳實踐
對于考慮轉(zhuǎn)型為IT安全零信任模式的的組織,ADAMnetworks創(chuàng)始人兼首席執(zhí)行官David Redekop建議了以下最佳實踐:
- 明確保護目標并優(yōu)先關(guān)注關(guān)鍵資產(chǎn):明確你要保護的內(nèi)容,從最重要的資產(chǎn)入手,制定與這些特定系統(tǒng)需求一致的政策。
- 采用系統(tǒng)化方法并逐步推進:以有條不紊的方式使用你的策略引擎,并逐步推進。
- 利用測試設(shè)備和用戶驗證政策:在將整個業(yè)務部門納入新政策之前,使用測試設(shè)備和用戶確保政策不會干擾業(yè)務。
“向零信任架構(gòu)組織的轉(zhuǎn)型需要時間和耐心,”他說道。但他相信這一轉(zhuǎn)型是值得的:這將“幫助你從被動安全模式轉(zhuǎn)變?yōu)橹鲃影踩J健?rdquo;祝你轉(zhuǎn)型順利!