在美国法庭上,被告在被证明有罪之前被认为是无辜的。在“零信任”安全模型中,情况正好相反。每件事和每一个人都必须被认为是可疑的——审问、调查和交叉核对——直到我们完全确定允许使用它是安全的。

零信任是2010年John Windervag在他的时间担任副总裁和主要分析师的概念福雷斯特研究公司.在查看组织内的失败时停止网络攻击,尤其是网络内部威胁的横向动作,请认识到传​​统的安全模式在过时的假设上运行,即组织网络内部的所有内容都可以信任。相反,零信任反转该模型,根据“永不信任,始终验证”的指导原则并重新定义网络内部的指导原则,包括网络内部的指导原则。

在过去的10年里,越来越多的企业已经走向零信任模型,拆除了旧城堡和护城河的心态并接受了现实内幕威胁.我们从内部审视零信任,包括它的优势和劣势,以帮助组织评估他们是应该在自己的围墙内接受这一理念,还是考虑不同的方法。

零信任的定义

“零信任”是一种信息安全框架,规定组织在任何时候都不应信任其网络边界内外的任何实体。它提供了确保、管理和监控组织及其雇员和承包商访问业务数据所需的每个设备、用户、应用程序和网络的可视性和It控制。

零信任配置的目标应该清楚:限制对敏感数据,应用程序和设备的访问,以知道的基础。财务中的员工需要会计软件 - 所有其他人都应该被禁止。远程工人应使用VPNS访问,从开放互联网上禁止。数据共享应限制和控制。曾经互联网的基石之一的自由流动需要被限制,以保护网络从普及,客户从隐私违规以及来自基础设施和运营的攻击的组织。

围绕“零信任”的策略可以归结为仔细审查任何传入或传出的流量。但是这个模型和其他安全模型的不同之处在于,即使是内部通信,也必须被视为潜在的危险,这意味着没有跨越组织边界的通信。

虽然这可能看起来很严重,但考虑到过去10年来威胁景观的变化:数百起公开数据泄露和泄露事件;勒索软件攻击导致城市、学校和医疗机构的数千个终端停止运营;或者数百万用户的个人身份信息从商业数据库中被盗。2020年,随着网络罪犯继续将他们的注意力转向商业目标,“零信任”似乎是挫败越来越多的攻击的一个聪明方法。

实现零信任

在组织中实现零信任安全模型不仅仅是一种变化的心态。它需要清楚地了解公司部门内部,目前部署的软件,访问级别和设备中的功能,以及这些要求将来看起来像什么。

通常,从头开始建立一个零信任网络要比将现有网络重组为零信任网络容易,因为现有网络需要在整个过渡期间保持功能。在这两种情况下,IT和安全团队都应该提出一个商定的战略,其中包括理想的最终基础设施和如何实现这一目标的逐步战略。

例如,在设置资源和数据中心时,组织可能必须从头开始开始,特别是如果传统系统与零信任框架不兼容 - 而且通常是。但即使公司不必从头开始启动,它们仍可能需要在安全策略中重新组织特定函数,例如它们如何部署软件或船坞员工,或者他们使用的存储方法。

零信任的优势

建立零信任进入组织基础设施的基础,可以加强建立它和安全性的许多柱子。无论是在均衡识别和访问策略还是分割数据中,通过添加一些简单的障碍,允许根据需要进行访问,零信任可以帮助组织加强其安全姿势并限制攻击表面。

以下是我们认为组织机构应该接受的“零信任”的四个支柱:

  • 强大的用户识别和访问策略
  • 数据和资源的分割
  • 强大的数据存储和传输安全性
  • 安全业务流程
用户识别和访问

使用安全的因素组合多因素身份验证(MFA)应该为谁提供足够的洞察力的团队正在提出要求,并且一个良好的考虑政策结构应该确认他们可以根据该识别获得哪些资源。

许多组织通过选择使用单点登录服务的身份即服务(idas)云平台来限制对数据和应用程序的访问。在Zero Trust模型中,在授予入口之前,通过验证谁在请求访问、请求的上下文和访问环境的风险,进一步保护访问。在某些情况下,这意味着限制资源的功能。在其他情况下,可能是添加另一层身份验证或会话超时。

分割

但是,如果没有适当的数据和资源分割,健壮的访问策略就没有意义。创建一个大的数据池,让每个通过入学测试的人都可以跳进来获取他们想要的任何东西,这并不能保护敏感数据不被共享,也不能阻止内部人士滥用安全工具或其他资源

通过将组织网络的段分成隔间,零信任保护来自未经授权的用户的关键知识产权,通过保持脆弱的系统守护,防止通过网络横向移动威胁。分割还可以帮助限制内部威胁的后果,包括可能导致的内部威胁对员工的身体危险

数据安全

即使通过细分来限制对数据的访问和减少攻击面,组织还是容易被入侵,数据泄漏并且如果它们不保护其存储在存储和运输中,则拦截数据。端到端加密,散列数据,自动备份和保护漏水的桶是组织可以采用零信任的方式进入其数据安全计划。

安全业务流程

最后,通过所有这些支柱绘制一条线是安全编排的重要性。即使没有安全管理系统,使用零信任的组织也需要确保安全解决方案能够很好地协同工作,并覆盖所有可能的攻击载体。重叠本身并不是一个问题,但要找到正确的设置来最大化效率和最小化冲突可能会很棘手。

零信任战略的挑战

“零信任”被认为是一种全面的方法,可以保护来自用户、终端用户设备、api、物联网、微服务、容器, 和更多。旨在保护劳动力,工作负载和工作场所,零信任确实遇到了一些挑战。这些包括:

  • 更多不同类型的用户(办公和远程)
  • 更多和不同类型的设备(移动,IOT,Biotech)
  • 更多和不同类型的应用程序(CMSES,Intranet,Design Platforms)
  • 更多方法来访问和存储数据(驱动器,云,边)
用户

在不太遥远的过去,这是绝大多数劳动力的广泛普遍存在他们在工作地点的整个工作时间。今天不是真的,在哪里,根据福尔斯,至少50%的美国人口从事某种形式的远程工作。这意味着通过家庭ip、路由器或公共Wi-Fi访问数据,除非使用VPN服务。

但用户不一定限于劳动力。客户有时需要访问组织的资源,具体取决于行业。考虑希望为下一次交付订单,检查库存,参与演示或试验以及课程访问公司网站的客户。供应商和第三方服务公司可能需要访问组织基础架构的其他部分,以检查操作,安全和进度。

所有这些实例都指向用户群的广泛变化和更大数量的接入点覆盖。对于这些群体中的每组的具体政策,个人可能是耗时的,并且维持新员工和客户的持续涌入将为Whomever管理这项任务前进的任何人都会增加相当大的工作量。

设备

在这个时代拜托政策和物联网设备,加上“始终”的心态,有时对远程员工罢工,组织必须允许在用于工作的设备以及与之带来的操作系统的巨大变化。这些设备中的每一个都具有自己的属性,要求和通信协议,需要在零信任模型下跟踪和固定。再一次,这需要更高的工作前期,但可能产生积极的结果。

应用程序

在采用零信任战略时要考虑的另一个具有挑战性的因素是对组织的应用程序数量,用于人员和团队合作和沟通。这些应用程序中最通用的是基于云的,可以跨多个平台使用。然而,在决定您想要允许的内容以及没有什么时,这种多功能性可以是一个复杂因素。

是否与第三方服务,代理商或供应商共享的应用程序?通信平台是否面向外观,而不仅仅是员工?这个申请只适用于特定部门,如金融,设计或编程?必须在盲目地采用整个劳动力的60个应用程序之前提出和回答所有这些问题。

数据

旧的安全政策越来越不受欢迎的一个原因是不再需要保护一个固定的地点。组织不能仅仅保护端点或公司网络。越来越多的资源,数据,甚至应用程序存储在基于云的环境中,这意味着可以从任何地方访问,并且可以依赖于各种全局位置的服务器场。

边缘计算的潜在转变使情况更加复杂,这将要求IT团队从集中的、自顶向下的基础设施转换到分散的信任模型。正如我们在关于泄漏云资源的系列文章中所看到的(AWS桶弹性服务器),如果企业不希望它最终成为零信任策略的最弱点,则云服务中的数据基础架构和超越的配置将需要完美无瑕。

信任还是不信任

对零信任安全框架的大修并不容易完成,但它是我们才能加强组织的整体安全姿势和意识。希望说服老卫兵的高管的队伍可能会寻找主要的机会,然后争取他们的论点。例如,如果已经计划移动到基于云的资源,那么建议采用零信任的好时机。

威胁景观的变化,包括vpn最近的漏洞和思杰,还有勒索软件远程桌面协议(RDP),可以鼓励更多的组织研究零信任解决方案,如果只是为了身份和访问管理。这些组织将必须有一个过渡时期,并为一些重大变化做好准备。

一个正确的零信任框架,不会自动允许在周边内部的流量肯定会阻碍黑客用于拧紧其违约网络的掌握的横向威胁运动。顶级的商业专注威胁,如EmotetTrickBot会阻碍传播,因为他们无法在一个分段网络中从一个服务器到另一个服务器工作。由于渗透点通常不是攻击者的目标位置,设置内部边界也可以限制成功攻击的严重程度。

在这些层中添加强大的数据安全卫生和智能编排,提供跨威胁类型、操作系统和平台的广泛覆盖,这样企业就有了一个今天很难超越的安全框架。在我们看来,这让零信托成为了英雄。