​零信任创建者:关于零信任技术的应用、误解和策略

admin 2022年8月28日23:35:06云安全评论6 views2380字阅读7分56秒阅读模式

2010年,约翰·金德瓦格正式提出了零信任安全模型。作为弗雷斯特研究公司安全和风险团队的副总裁和首席分析师,他花了数年时间进行初步研究,结果创造了这种新的信任模型、新的网络安全方法和旨在阻止不断增长的数据泄露的安全策略。

​零信任创建者:关于零信任技术的应用、误解和策略

在过去的几年中,零信任获得了许多追随者和支持者,这是因为移动设备、自带设备、物联网、云计算、远程工作(以及远程访问公司资源)的广泛应用使企业范围的单一边界成为过去,并大大扩大了企业的受攻击面。因此,企业防御必须集中在用户、资产和资源上。

零信任有用吗?

正如比尔·哈罗德(美孚国际石油公司的首席技术官)近期总结说:“零信任模型强制要求,只有在适当的环境下,合适的人员或资源才有权从合适的设备访问合适的数据和服务。”

在上个月,黑客通过获取企业建筑安全初创公司Verkada的摄像头管理权限,很可能已经进入了软件供应商Cloudflare 的CEO的企业电脑和网络,虽然该公司的CTO(首席技术官)很快否认了这一消息。

约翰·金德瓦格解释道:“……我们不信任我们的企业网络;我们使用如‘Cloudflare访问’类似的产品,来控制访问权限。攻击者入侵公司网络中的任意一台机器和入侵公司WiFi网络,能得到的信息是几乎没有差别的。所以网络不重要,重要的是控制访问的途径。”

约翰·金德瓦格补充说:“当然,如果我们一直沿用旧的“城堡护城河式”的企业网络(在这种网络中,企业网络中的任何东西和任何人都是天生可信的),结果可能会非常糟糕。这就是零信任如此强大的原因。因为新冠疫情的发展,我们所有人都可能在家办公,这意味着进入办公室网络的攻击者再也无法得逞了。”

零信任模式在广泛应用中得到了进一步证明。零信任战略被广泛部署在世界上一些最安全的网络环境中。这也是美国国家安全局最近开始提供零信任技术指导的原因。这并不是说零信任战略只对最为重要的的大型机构有所帮助。他说:“无论企业和机构的规模大小都可以使用该技术,以抵御当今最可怕的网络灾难:勒索软件攻击和数据泄露。”

“因为零信任关注的是受保护的内容,所以它会阻止不在吉卜林方法(Kipling Method指定范围内的流量。这意味着到C&C节点的出站流量将被自动停止,这就是软件和数据过滤的工作原理。当恶意软件试图ping互联网上的C&C节点时,控制系统中没有设置允许该会话的规则。因此,将不会泄露数据,软件也不能交换密钥。”他解释道。

实现零信任

作为现任ON2IT网络安全战略的高级副总裁,金德瓦格致力于让各种规模的机构更容易获得和使用零信任技术,他建议通过以下五个步骤来部署零信任网络:

1.定义您的保护面:需要保护什么?
2.制定工作流程:系统如何协同工作?
3.设计工作环境:将控件放置在尽可能靠近需要的保护面,以便您可以定义微周长(micro-perimeter)
4.创建零信任策略:使用吉卜林方法,即确定您网络和政策中的人员、事件、时间、地点、原因和方式。
5.监控和维护环境:收集遥测数据,执行机器学习和分析,并自动执行响应策略。

“自从我创造了最初的模型以来,零信任的战略目标始终没有改变,我只是完善了一些相关概念。”他补充说道,“我曾经说过,五步部署模式的第一步是‘定义您的数据’,但现在我说第一步是‘定义您的保护面’。我对保护表面的想法集中在这样一个理解上,即攻击表面是巨大的,并且总是在增长和扩展,这使得处理攻击成为一个无法解决的问题。我颠倒了攻击面的概念来创建保护面,保护面要小几个数量级,并且很容易确定。”

他指出,选择零信任技术的机构应该努力避免以下两个陷阱:认为零信任是二元的(要么一切都是零信任,要么都不是),以及部署没有策略的产品(从而产生虚假的安全感)。

他解释道:“零信任是渐进的。它是一次可以建立一个保护面,因此可以通过不中断的迭代的方式发展。”

他还建议首先在最不敏感和最不重要的保护面之上创建零信任网络,通过学习、实践和减少破坏性错误,然后慢慢为更多和更为关键的保护面实施零信任保护。

他补充说,在设计零信任网络时,组织应该关注业务成果,确保从内向外的设计模式,并正确确定是谁需要访问资源,检查和记录第7层的所有流量,以便定义第7层策略声明。

消除误解

金德瓦格急于消除的误解之一是:零信任使系统“可信”。零信任系统只是针对身份和多因素认证(multi-factor authentication,MFA).

他说,“零信任”消除了数字系统中的信任,因为信任是一个可以被利用的漏洞。零信任消耗第7层策略中用MFA验证的身份属性。如果零信任等于MFA(正如许多供应商声称的),那么斯诺登和曼宁的违规行为都不可能发生。他们有非常强大的MFA和身份解决方案,但没有人在事件发生之后查看他们的数据包。

最后,他强调,尽管许多供应商已经重新定义了零信任的含义,以突破他们产品的限制,但这些都不是真正的“零信任”。虽然有些产品在零信任环境下运行良好,但如果一个供应商进来向你销售他们的‘零信任’产品,这足以表明他们不理解这个概念,”他指出,“如果您想聘请托管服务提供商来帮助您实施零信任系统,请询问他们如何定义零信任:‘这是一种产品还是一种策略?’然后确保他们问您的第一个问题是‘你想保护什么?’”

来源:

https://www.helpnetsecurity.com/2021/04/06/john-kindervag-zero-trust/


商务合作 | 开白转载 | 媒体交流 | 理事服务 
请联系:15710013727(微信同号)
《信息安全与通信保密》杂志投稿邮箱:
[email protected]   
《通信技术》杂志投稿邮箱:
[email protected]
谢谢您的「分享|点赞|在看 」一键三连

原文始发于微信公众号(信息安全与通信保密杂志社):​零信任创建者:关于零信任技术的应用、误解和策略

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日23:35:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  ​零信任创建者:关于零信任技术的应用、误解和策略 http://cn-sec.com/archives/1027042.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: