什麼是零信任安全? 介紹指南
已發表: 2021-04-13零信任是一種主動防禦策略,這就是為什麼支持它的技術最近被廣泛採用以應對日益增加的安全問題。
也就是說,在談論網絡安全時,信任已經佔據了中心位置。 網絡安全的基本要素是“受信任的”網絡基礎設施、用戶、設備或端點、供應商等。
毫無疑問,這種方法在保護企業、他們的數據甚至個人方面發揮了重要作用。 但是,隨著我們深入技術更先進的世界,該方法被網絡攻擊者利用了很長時間,原因如下:
- 弱安全模型或“城堡和護城河”概念,其中安全檢查發生在企業經營的建築物周邊之外。 如果黑客或惡意軟件設法以某種方式突破該邊界並進入它,則會造成損害。
- 過時的訪問控制,例如網絡防火牆,無法查看或控制用戶使用的應用程序和/或服務。 如果黑客破壞了網絡,他們可以輕鬆訪問這些應用程序。
- VPN 技術對於保護數據通信和維護機密性和隱私非常有用,但授權和身份驗證仍然沒有完美實現。
- 更改工作流程,例如 BYOD 策略和使用其設備的遠程工作人員。 如果沒有實施適當的安全系統,就會發生數據洩漏。
組織面臨的所有這些安全挑戰為這樣一個靈活、動態、簡單並提供高級別安全性的系統奠定了基礎。
零信任安全是我們正在談論的模型。
在本文中,您將了解零信任安全性、它的原理、如何實現它,以及關於它的一些更有趣的事情。
讓我們探索一下!
什麼是零信任?

零信任是一種高級安全方法,在該方法中,組織網絡內部和外部的所有用戶在被授予訪問網絡、數據和應用程序的權限之前,必須對其安全狀況和配置進行持續授權、身份驗證和驗證。
這種方法利用高端安全技術,包括多因素身份驗證、下一代端點安全和身份和訪問管理 (IAM) 來驗證用戶身份,同時保持嚴格的安全性。
除了提供嚴格的用戶身份驗證,零信任保護用戶和應用程序免受複雜的互聯網威脅。
“零信任”一詞由 Forrester 的 John Kindervag 普及,但實際上是 Stephen Paul Marsh 在 1994 年 4 月在斯特林大學關於計算安全的論文後創造的。
實際上,零信任的大多數概念並不新鮮。 根據 Marsh 的研究,信任是有限的,它超越了倫理、道德、正義、判斷和合法性等人類方面。 據他說,信任可以被描述為一種數學結構。
零信任旨在傳播這樣一種理念,即組織在默認情況下不得信任設備或用戶,即使連接到他們的公司 LAN 或之前已經過驗證。 它依賴於對用戶屬性的實時清晰可見性,例如用戶身份、固件版本、端點硬件類型、操作系統版本、漏洞、補丁級別、用戶登錄、安裝的應用程序、事件檢測等。
由於其強大的安全功能,零信任變得越來越有名,組織已經開始採用它,包括谷歌的 BeyondCorp 項目。
這種採用的主要驅動因素是網絡攻擊的頻率不斷增加,針對端點、本地設備、網絡、數據、雲應用程序和其他 IT 基礎設施。 除此之外,covid-19 大流行迫使人們在家工作,進一步增加了全球在線攻擊的數量。
因此,像零信任這樣的安全實踐似乎是一個可行的選擇。
一份報告稱,零信任證券的全球市場規模預計將以 17.4% 的複合年增長率增長,從 2020 年的 196 億美元到 2026 年達到 516 億美元。
一些流行的零信任訪問術語是零信任應用程序訪問 (ZTAA)、零信任網絡訪問 (ZTNA)、零信任身份保護 (ZTIP) 等。
零信任的核心原則是什麼?

零信任安全概念基於以下原則,它有助於保護組織的網絡。
最低權限訪問
這是一個基本概念,其中必須僅向用戶授予他們在必要時工作和履行其角色所需的訪問級別。 它減少了用戶接觸您網絡敏感組件的機會。
用戶身份️
您應該知道誰都被授予訪問您的網絡、應用程序、數據等的權限。 始終在每次訪問請求時檢查身份驗證和授權,以在您的組織中保持更強的安全性。
微分段
這是一個重要的實踐,您需要將安全邊界劃分為更小的區域。 此過程也稱為分區,這樣做是為了確保為網絡的不同部分提供單獨的訪問權限。
您還需要在這些區域之間持續管理和監控數據,它提供精細的訪問控制以消除多餘的權限。
利用先進的預防技術
零信任建議您採用先進的預防技術來阻止在線漏洞並減少損失。
多因素身份驗證 (MFA) 是一種用於確認用戶身份並加強網絡安全的技術。 它的工作方式是向用戶詢問安全問題、發送文本/電子郵件確認消息或通過基於邏輯的練習評估用戶。 您在網絡中加入的身份驗證點越多,您組織的安全性就越強。
實時監控設備訪問️
除了控制用戶訪問之外,您還需要實時監控和控制設備訪問,了解有多少人正在尋求訪問您的網絡。 所有這些設備都必須獲得授權,以最大限度地減少攻擊的可能性。
它的好處是什麼?
零信任為您提供了一個強大的組織安全和網絡彈性策略。 它為您的企業提供多項好處,例如:
抵禦外部和內部威脅
零信任提供嚴格的策略來阻止外部威脅、保護您的業務並保護您免受有害內部代理的侵害。 事實上,內部威脅甚至更嚴重,他們利用你對他們的信任。
Verizon 的這份報告稱,大約 30% 的數據洩露涉及內部參與者。
因此,零信任專注於“永不信任,始終驗證”這一概念。
當您實施擴展的顯式身份驗證並監控和驗證對您的數據、設備、服務器和應用程序的每次訪問時,任何內部人員都無法濫用他們的特權。
數據保護

零信任有助於防止惡意軟件或您的員工訪問您網絡的較大部分。 因此,限制他們的訪問和訪問的持續時間有助於減少攻擊,即使發生違規行為,也可以減少影響以防止更多的損害。
因此,您可以保護您的業務數據免遭黑客攻擊。 當惡意軟件突破您的防火牆時,它只能以有時限的方式訪問您數據的某些部分。
零信任不僅可以保護您的數據,還可以保護您的知識產權和客戶數據。 當您可以防止攻擊時,您就是在維護您的企業聲譽並保持客戶的信任。 除此之外,您還可以避免損失巨額資金和其他財務影響。
更高的網絡可見性
由於零信任不允許您信任任何事物或任何人,因此您可以決定要關注的活動和資源。 通過對整個組織的密集監控,包括計算源和數據,您可以完全了解哪些設備和用戶被授予訪問您的網絡的權限。
因此,您將完全了解與每個訪問請求相關的應用程序、用戶、位置和時間。 如果出現任何異常行為,您的安全基礎設施將立即對其進行標記並實時跟踪發生的所有活動,以實現全面安全。
保護遠程勞動力


遠程工作正被各行各業廣泛接受,尤其是在 covid-19 大流行之後。 由於在世界任何地方工作的員工的設備和網絡上的安全實踐薄弱,它還增加了網絡風險和漏洞。 甚至防火牆現在也變得效率低下,並給存儲在雲中的數據帶來風險。
通過利用零信任,每個級別的用戶識別和驗證接管了邊界概念或城堡和護城河方法。 身份附加到每個想要進入網絡的設備、用戶和應用程序。
通過這種方式,零信任可為您的所有員工提供強大的保護,無論他們位於世界何處,或者他們的數據存儲在何處。
簡化 IT 管理
零信任安全依賴於持續的監控、控制和分析; 因此,使用自動化可以簡化評估訪問請求的過程。 因為如果一切都手動完成,每個請求的批准都會消耗大量時間,並且工作流程會大大減慢,從而影響業務目標和收入。
但是如果你使用像特權訪問管理(PAM)這樣的自動化,它可以根據某些安全標識符來判斷訪問請求,自動授予訪問權限。 因此,您不必讓 IT 團隊參與批准每個請求,包括一些人為錯誤。
當系統將請求標記為可疑時,管理員可以負責。 通過這種方式,您可以利用自動化的力量,讓您的員工沉迷於改進和創新,而不是做平凡的任務。
確保合規
由於首先評估每個訪問請求,然後記錄詳細信息,零信任可幫助您始終保持合規性。 該系統跟踪每個請求的時間、應用程序和位置,以創建一個完美的審計跟踪,形成一個證據鏈。
因此,您不必費力維護或提供證據,從而使治理更高效、更快捷。 同時,您遠離合規風險。
如何實現零信任?
每個組織都有獨特的需求和挑戰,但某些方面對於每個組織來說仍然是共同的。 這就是為什麼無論企業或行業的類型如何,都可以跨組織實施零信任。
因此,以下是您在組織中實施零信任安全的方法。
識別敏感數據

當您知道自己擁有何種類型的敏感數據,以及它在何處以及如何流動時,它將幫助您確定最佳的安全策略。
除此之外,還要確定您的資產、服務和應用程序。 您還需要檢查當前的工具集和基礎設施中可能作為安全漏洞的漏洞。
- 為您最關鍵的數據和資產提供最高級別的保護,以確保它們不會受到損害。
- 您可以實施的另一件事是將您的數據分類為:機密、內部和公開。 您可以利用微分段或分區。 此外,為跨擴展的網絡生態系統連接的不同區域創建小塊數據。
映射數據流
評估您的數據如何在網絡中流動,包括可能是多向的交易流。 它有助於鼓勵數據流優化和微網絡的創建。
此外,請記住敏感數據的位置以及所有用戶都可以訪問的對象,並實施更嚴格的安全實踐。
建立零信任微網絡
當您掌握有關網絡中敏感數據流的信息時,為每個數據流創建微網絡。 對它們進行架構設計,以便為每個用例只使用最合適的安全實踐。
在這一步,使用虛擬和物理安全控制,例如:
- 加強您的微邊界以防止橫向未經授權的移動。 您可以根據位置、用戶組、應用程序等對您的組織進行細分。
- 引入多因素身份驗證,如兩因素身份驗證 (2FA) 或三因素身份驗證 (3FA)。 這些安全控制為組織內外的每個用戶提供了額外的安全層和驗證。
- 為完成任務和履行角色所需的用戶啟動最低權限訪問。 它必須基於您的敏感數據的存儲位置以及它們的流動方式。
持續監控零信任系統
持續監控您的整個網絡和微邊界生態系統,以檢查、記錄和分析每個數據、流量和活動。 使用這些詳細信息,您可以找出惡意活動及其來源以加強安全性。
它將讓您更廣泛地了解如何維護安全以及零信任是否適用於您的網絡。
利用自動化工具和編排系統
在自動化工具和編排系統的幫助下自動化流程,以充分利用您的零信任實施。 它將幫助您節省時間並降低組織缺陷或人為錯誤的風險。
現在您對零信任、它的工作原理、如何實施以及好處有了更好的了解,讓我們看看一些可以幫助您更輕鬆地實施的工具。
什麼是零信任安全解決方案?

許多供應商提供零信任解決方案,例如 Akamai、Palo Alto、Cisco、Illumio、Okta、Unisys、Symantec、Appgate SDP 等。
零信任網絡解決方案或軟件是一種身份管理和網絡安全解決方案,可幫助您實施零信任模型。 該軟件允許您持續監控您的網絡活動以及用戶行為,並對每個請求進行身份驗證。
如果用戶嘗試違反權限或行為異常,系統會提示他們提供更多身份驗證。 同時,該軟件從交通日誌、用戶行為和接入點收集數據,以提供詳細信息分析。
該軟件可以利用基於風險的身份驗證,特別是用於控製網絡訪問。 以下是一些零信任網絡軟件:
- Okta:它利用雲並實施更強大的安全策略。 該軟件與您組織的現有身份系統和目錄以及 4000 多個應用程序集成。
- Perimeter 81:它使用強大的軟件定義邊界架構,提供更廣泛的網絡可見性、完全兼容性、無縫接入,並提供 256 位銀行級加密。
- SecureAuth 身份管理:它以向用戶提供靈活和安全的身份驗證體驗而聞名,並且適用於所有環境。
其他著名的零信任網絡軟件解決方案包括 BetterCloud、Centrify Zero Trust Privilege、DuoSecurity、NetMotion 等。
實施零信任的挑戰是什麼?
對於組織而言,實施零信任具有挑戰性的原因有很多,其中包括:
- 遺留系統:許多遺留系統(如工具、應用程序、網絡資源和協議)用於業務運營。 身份驗證不能保護所有這些,重新設計它們將是非常昂貴的。
- 有限的控制和可見性:大多數組織缺乏對其網絡和用戶的全面可見性,或者由於任何原因無法圍繞它們設置嚴格的協議。
- 法規:監管機構尚未採用零信任; 因此,組織在通過安全審計以確保合規性時會遇到麻煩。
例如,PCI-DSS 需要您使用分段和防火牆來保護敏感數據。 但是您沒有零信任模型的防火牆,因此存在合規風險。 因此,如果我們要採用零信任安全,就必須對法規進行重大修訂。
結論
雖然處於成長階段,但零信任在安全行業引起了轟動。 隨著全球越來越多的網絡攻擊,需要有一個像零信任這樣的強大系統。
零信任通過在每個接入點驗證您的所有設備和用戶,提供更強大的安全架構,對您的數據和交易進行身份和訪問控制。 它可以保護組織免受各種在線威脅 - 人員和程序,無論是外部的還是內部的網絡威脅。
