自2010年約翰·金德維格(John Kindervag)首次提出了零信任安全的概念之後,已經有十年時間。零信任安全理念已經在國外已經被廣泛應用,在國內零信任安全也引起了國家相關部門和業界的高度重視。而今年備受關注,是被關注的熱點之一。
眾所周知,零信任是一種基於嚴格身份驗證過程的網絡安全模型。該框架規定,只有經過身份驗證和授權的用户和設備才能訪問應用程序和數據。同時,它可以保護這些應用程序和用户免受互聯網上高級威脅的侵害。該模型可以更有效地適應現代環境的複雜性,無論人在何處,都可以有效的保護設備、應用程序和數據安全,對於數字化轉型及企業網絡安全架構來説,都越來越重要。
雲深互聯陳本峯表示,“零信任安全的中心是數據。傳統的防火牆或者密碼策略並不能有效的阻止外部攻擊,而零信任框架可以針對數據泄露和網絡威脅提供可靠的防禦。熟悉瞭解零信任的工作原理及模型原則,可以對安全防禦有更多的瞭解,今天跟大家分享一下對零信任安全模型的認知。”那麼,到底什麼是零信任安全模型呢?
零信任安全的工作原理
零信任安全是涉及多種技術和流程的網絡安全方法,而且前面講到,它的核心是數據安全性。所以,數據安全是零信任架構的重點領域。包括Forrester也建議針對重點領域需建立最佳的零信任安全策略。
圖 零信任安全模型
· 零信任數據:零信任首先要保護數據,然後再構建其他安全層。由於數據是攻擊者和內部威脅的最終目標,因此,零信任框架的第一關注點就是數據。需要對數據進行實時監測和響應。
· 零信任網絡:零信任技術可以對網絡進行分段、隔離和限制,阻止攻擊者進入網絡竊取數據。
· 零信任人員:網絡安全其實是人的安全,人是安全策略中最薄弱的環節。零信任模型沒有假設公司防火牆後面的所有信息都是安全的,而是假設違規並驗證每個請求,就像它是來自開放網絡一樣。無論請求來自何處或訪問什麼資源,零信任都會教我們“永遠不要信任,永遠要驗證”。在授予訪問權限之前,每個訪問請求都經過完全身份驗證,授權和加密。微隔離和特權最小的訪問原理被應用以最小化橫向移動。豐富的情報和分析功能可用於實時檢測和響應異常。
· 零信任工作負載:工作負載是基礎架構和運營團隊所使用的術語,意指使您的客户與您的業務交互的整個應用程序和後端軟件堆棧,從存儲到操作系統到Web前端,將整個堆棧視為威脅,並使用符合“零信任”標準的控件對其進行保護。
· 零信任設備:由於網絡上設備的數量在過去幾年中呈爆炸式增長,而這些連接的設備中的每一個都可以作為攻擊者滲入網絡的入口點。所以,零信任安全團隊應該能夠隔離,保護和控制網絡上的每台設備。
· 可見性分析:高級威脅檢測和用户行為分析是掌握網絡中任何潛在威脅的關鍵,便於實時識別異常行為。執行“零信任”原則,可以讓安全事件響應團隊及時瞭解網絡中發生的事情,並進行分析。
· 自動化和編排:自動化有助於零信任安全系統的正常運行,並執行零信任策略。
零信任安全模型的3條原則
零信任是一種基於嚴格身份驗證過程的網絡安全模型。其有3個基本原則:
圖 零信任原則
1. 對資源訪問進行身份驗證
零信任的第一基本原理是對資源訪問進行身份驗證。我們必須假定在訪問網絡時都是具有威脅的,所以每次用户在訪問共享文件、應用程序、雲存儲設備時,都需要重新進行驗證。
2.採用最小特權模型並執行訪問控制
最低權限的訪問模式是一種安全模式,因為通過限制每個用户的訪問權限,可以防止攻擊者使用一個受感染的帳户來訪問大量數據。
3.檢查並記錄所有內容
零信任原則要求檢查和驗證所有內容。記錄每個網絡呼叫,文件訪問和電子郵件中是否存在惡意行為,這樣可以分辨出正常登錄或異常登錄之間的區別。
零信任安全模型的實施
文章開頭,我們提到了零信任的核心是數據。對於如何利用零信任架構保護數據,有以下幾點:
· 識別敏感數據:在保護數據之前,需要找出敏感數據所在的位置,並明確數據的訪問權限。
· 限制訪問:確定了敏感數據後,請檢查以確保只有需要訪問權限的人員才能訪問。這將限制敏感數據的暴露,並使黑客更難獲得訪問權限。
· 檢測威脅:瞭解敏感數據的位置並限制對其的訪問是建立“零信任”的關鍵的一步。接下來,需要能夠檢測數據是否有異常行為。並將當前行為與先前行為的基準進行比較,然後應用安全分析和規則以檢測來自內部或外部的網絡安全威脅。