美国国家安全局发布新的零信任指南

admin 2024年3月9日08:17:03评论70 views字数 1660阅读5分32秒阅读模式

3月5日,美国国家安全局(NSA)发布零信任网络环境(Zero Trust Network Environment)指南,旨在提供实现零信任安全模型的关键步骤和策略。零信任模式的核心是通过威胁行为者在攻击中可能利用的各种组件或支柱,以抵御外部网络攻击。NSA发布的专门针对网络和环境组件的指南包括硬件和软件资产、非人实体以及相互通信协议。该指南还详细介绍了零信任原则、网络分段、数据流映射和软件定义网络的重要性,强调了对数据和资源进行细粒度访问控制的必要性,以及实现这一目标的技术和方法。通过采用零信任模型,企业可以提高其对内部和外部威胁的防护能力,确保信息安全和数据保护。

原则

在日益增长的网络安全威胁和复杂网络环境的背景下,网络攻击的不断演变和越来越多的高级持续性威胁(APT)出现,传统的 IT 安全标准已不能充分保护信息系统。传统的 IT 安全标准假定网络内存在固有的信任,而零信任架构的前提是威胁已经存在,必须积极缓解,即零信任安全模型——不再默认信任任何内部或外部的网络请求,而是通过严格的访问控制和网络分段来确保资源的安全。这种模型要求对所有用户和设备的访问尝试进行验证、授权和加密,从而为各组织提供更强大的安全防护机制。美国国家安全局网络安全总监罗布·乔伊斯(Rob Joyce)表示:“各组织需要以威胁存在于系统边界内的心态来运作。”

主要组成

恶意网络行为者使用的主要技术之一是在企业网络内横向移动,以访问敏感数据和关键系统。该指南提倡零信任模型,其运作原则是网络内部可能而且确实存在漏洞。因此,它旨在限制、验证和监控整个网络的活动,以防止此类移动。零信任模型鼓励采取深入的网络安全措施,如数据流映射、宏观和微观分段以及软件定义网络(SDN)。这些策略旨在隔离关键资源,防止未经授权的访问,同时加强对网络活动的可见性和控制。

数据流映射:涉及识别和监控整个网络的数据流。数据流映射的先进成熟度使企业能够维护全面的清单,并有效缓解潜在的安全漏洞。

宏观分区:使企业能够根据用户角色和部门要求对网络访问进行分隔,从而将威胁行为者横向移动的风险降至最低。同样,通过将用户、应用程序或工作流程隔离到单个网段中,微观分段可进一步减少攻击面。

微观分段:使网络管理被分解成更小的组成部分,并实施严格的访问策略来限制横向数据流。NSA解释:“微分段涉及将用户、应用程序或工作流程隔离到单个网段中,以进一步减少攻击面,并限制发生入侵时的影响”。

软件定义网络:集成 SDN 组件可促进对数据包路由和策略执行的集中控制,从而增强网络安全性。这使企业能够实施定制的安全措施,同时提高整个网络的可见性和监控能力。

成熟度等级

除了以上横向的四个组成部分,零信任模型纵向上还划分了四个成熟度等级:从准备阶段到高级阶段。最终目标是建立一个能够有效抵御、识别和应对新兴威胁的企业架构。零信任的成熟度是通过解决威胁行为者在攻击中可以利用的各种组件或支柱逐步实现的。

“数据流映射成熟度”指企业对其数据流映射能力的成熟度评估,分为准备阶段、基础阶段、中级阶段和高级阶段。这一过程旨在帮助企业识别数据在网络中的传输路径,理解数据如何从一个位置或应用转移到另一个位置或应用,从而揭示数据存储或处理的内部和外部节点,便于发现任何数据滥用行为。

准备阶段:识别数据存储和处理的位置以及数据组件的存储状态。

基础阶段:组织开始映射物理和逻辑数据流。此阶段的映射主要是手动进行的。未加密的数据流需要转换为加密数据流,或在加密的网络隧道或协议中进行传输。

中级阶段:组织拥有一份完整的应用列表,并已识别出关键数据流。开始实施一些自动化措施来维护映射的准确性。此阶段应识别并隔离或消除任何异常数据流。

高级阶段:组织拥有一份完整的数据流清单。自动化监控控制和缓解所有当前的、新的或异常的数据流。

这种成熟度模型的目标是确保组织能够有效地管理和保护其数据流,减少数据泄露或被未经授权访问的风险,同时提高网络安全性和响应能力。


原文始发于微信公众号(开源情报技术研究院):美国国家安全局发布新的零信任指南

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月9日08:17:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   美国国家安全局发布新的零信任指南http://cn-sec.com/archives/2559403.html

发表评论

匿名网友 填写信息