自2010年約翰·金德維格(John Kindervag)首次提出了零信任安全的概念之後,已經有十年時間。零信任安全理念已經在國外已經被廣泛應用,在國內零信任安全也引起了國家相關部門和業界的高度重視。而今年備受關注,是被關注的熱點之一。
眾所周知,零信任是一種基於嚴格身份驗證過程的網路安全模型。該框架規定,只有經過身份驗證和授權的使用者和裝置才能訪問應用程式和資料。同時,它可以保護這些應用程式和使用者免受互聯網上高階威脅的侵害。該模型可以更有效地適應現代環境的複雜性,無論人在何處,都可以有效的保護裝置、應用程式和資料安全,對於數字化轉型及企業網路安全架構來說,都越來越重要。
雲深互聯陳本峰表示,“零信任安全的中心是資料。傳統的防火牆或者密碼策略並不能有效的阻止外部攻擊,而零信任框架可以針對資料洩露和網路威脅提供可靠的防禦。熟悉瞭解零信任的工作原理及模型原則,可以對安全防禦有更多的瞭解,今天跟大家分享一下對零信任安全模型的認知。”那麼,到底什麼是零信任安全模型呢?
零信任安全的工作原理
零信任安全是涉及多種技術和流程的網路安全方法,而且前面講到,它的核心是資料安全性。所以,資料安全是零信任架構的重點領域。包括Forrester也建議針對重點領域需建立最佳的零信任安全策略。
圖 零信任安全模型
· 零信任資料:零信任首先要保護資料,然後再構建其他安全層。由於資料是攻擊者和內部威脅的最終目標,因此,零信任框架的第一關注點就是資料。需要對資料進行實時監測和響應。
· 零信任網路:零信任技術可以對網路進行分段、隔離和限制,阻止攻擊者進入網路竊取資料。
· 零信任人員:網路安全其實是人的安全,人是安全策略中最薄弱的環節。零信任模型沒有假設公司防火牆後面的所有資訊都是安全的,而是假設違規並驗證每個請求,就像它是來自開放網路一樣。無論請求來自何處或訪問什麼資源,零信任都會教我們“永遠不要信任,永遠要驗證”。在授予訪問許可權之前,每個訪問請求都經過完全身份驗證,授權和加密。微隔離和特權最小的訪問原理被應用以最小化橫向移動。豐富的情報和分析功能可用於實時檢測和響應異常。
· 零信任工作負載:工作負載是基礎架構和運營團隊所使用的術語,意指使您的客戶與您的業務互動的整個應用程式和後端軟體堆疊,從儲存到作業系統到Web前端,將整個堆疊視為威脅,並使用符合“零信任”標準的控制元件對其進行保護。
· 零信任裝置:由於網路上裝置的數量在過去幾年中呈爆炸式增長,而這些連線的裝置中的每一個都可以作為攻擊者滲入網路的入口點。所以,零信任安全團隊應該能夠隔離,保護和控制網路上的每臺裝置。
· 可見性分析:高階威脅檢測和使用者行為分析是掌握網路中任何潛在威脅的關鍵,便於實時識別異常行為。執行“零信任”原則,可以讓安全事件響應團隊及時瞭解網路中發生的事情,並進行分析。
· 自動化和編排:自動化有助於零信任安全系統的正常執行,並執行零信任策略。
零信任安全模型的3條原則
零信任是一種基於嚴格身份驗證過程的網路安全模型。其有3個基本原則:
圖 零信任原則
1. 對資源訪問進行身份驗證
零信任的第一基本原理是對資源訪問進行身份驗證。我們必須假定在訪問網路時都是具有威脅的,所以每次使用者在訪問共享檔案、應用程式、雲端儲存裝置時,都需要重新進行驗證。
2.採用最小特權模型並執行訪問控制
最低許可權的訪問模式是一種安全模式,因為透過限制每個使用者的訪問許可權,可以防止攻擊者使用一個受感染的帳戶來訪問大量資料。
3.檢查並記錄所有內容
零信任原則要求檢查和驗證所有內容。記錄每個網路呼叫,檔案訪問和電子郵件中是否存在惡意行為,這樣可以分辨出正常登入或異常登入之間的區別。
零信任安全模型的實施
文章開頭,我們提到了零信任的核心是資料。對於如何利用零信任架構保護資料,有以下幾點:
· 識別敏感資料:在保護資料之前,需要找出敏感資料所在的位置,並明確資料的訪問許可權。
· 限制訪問:確定了敏感資料後,請檢查以確保只有需要訪問許可權的人員才能訪問。這將限制敏感資料的暴露,並使駭客更難獲得訪問許可權。
· 檢測威脅:瞭解敏感資料的位置並限制對其的訪問是建立“零信任”的關鍵的一步。接下來,需要能夠檢測資料是否有異常行為。並將當前行為與先前行為的基準進行比較,然後應用安全分析和規則以檢測來自內部或外部的網路安全威脅。