传统的基于边界的安全模型已不足以防御能够轻易绕过防火墙和其他边界防御的复杂攻击。
因此,许多组织正在转向零信任。事实上,数据显示,超过 60% 的组织已经完全或部分采用了零信任策略。
然而,实施零信任可能很复杂,许多组织面临阻碍成功实施的挑战。
本文提供了在现实世界中实施零信任的全面指南。我们将探讨其核心原则、成功实施所需的步骤以及组织面临的常见挑战。
零信任的三大核心原则
零信任是一种现代安全模型,由于网络威胁日益复杂而变得流行。它基于三个基本原则,这些原则改变了组织处理网络安全的方式。
最小特权访问
最小权限访问可确保用户和系统仅具有执行其任务所需的最小访问权限。通过限制用户对关键数据和系统的访问,这可以减少账户被盗用可能造成的损害。
实施基于角色的访问控制(RBAC) 对于实施最低权限至关重要,因为它允许管理员根据工作职能定义角色和权限。同样,许多组织忽视了数据管理的基本原则,甚至拒绝正确注释数据以进行适当的访问监控。
定期审查和调整这些权限对于维护安全性和合规性至关重要。这一原则可减轻内部威胁并最大限度地减少攻击面,使攻击者更难在网络内横向移动。
核实,不要相信
这一原则强调基于所有可用数据点进行持续身份验证和授权。这意味着每个访问请求都会使用多种因素进行评估,例如用户身份、位置、设备健康状况以及所访问资源的性质。
与默认信任网络内的用户和设备的传统安全模型不同,零信任要求对每个请求进行验证,无论其来源如何。
这种方法有助于确保只有合法用户和设备才能访问敏感资源,从而降低未经授权的访问和潜在违规的风险。
假设违反
零信任网络安全模型中的“假设违规”原则以违规不可避免或已在进行为前提。这种思维模式将重点从单纯防止违规转变为尽量减少其影响。
组织实施持续监控和实时分析,以检测异常并快速做出反应。网络和应用程序的分段限制了横向移动,从而减少了攻击的“爆炸半径”。
定期验证所有访问请求(无论其来源如何),可确保即使是内部用户和系统也受到持续审查。这有助于防止未经授权的访问和数据泄露。
网络和应用程序的分段限制了横向移动,减少了攻击的“爆炸半径”。同样,在更全面的业务开发过程中,采用零信任方法也很重要,例如 Workday 人员扩充或后端更新。如果有外部顾问加入,请问自己——他们是否应该有权访问所有内容?
定期验证所有访问请求(无论其来源如何),可确保即使是内部用户和系统也受到严格审查,有助于防止未经授权的访问和数据泄露。
成功部署的关键步骤
实施零信任架构是一个战略性和多方面的过程,需要仔细规划和执行。以下是成功部署的关键步骤:
步骤 1:定义保护表面
识别并规划出组织内最关键的数据、应用程序、资产和服务 (DAAS)。“保护面”比“攻击面”小得多,重点关注需要最严格安全控制的领域。
专注于这些基本要素将帮助您有效地应用零信任原则,而不会产生过多的复杂性。这种有针对性的方法有助于简化安全工作并确保最有价值的资源得到充分保护。
第 2 步:构建零信任网络
设计支持零信任原则的网络架构。首先使用下一代防火墙对网络进行分段,并结合安全访问服务边缘 (SASE)来集中和简化安全服务。
确保架构支持动态和精细控制,允许根据当前安全环境进行实时调整。这种结构可以更有效地监控和执行安全策略。
步骤 3: 建立并维护零信任策略
制定全面的零信任政策,根据谁、什么、何时、何地、为什么和如何的原则(吉卜林方法)管理所有访问请求。这些政策应该明确、可执行且定期更新,以适应组织内的新威胁和变化。
持续监控和维护对于确保政策持续有效至关重要。定期审核和审查将有助于发现差距和需要改进的领域,确保您的零信任环境随着威胁形势的发展而发展。
例如,微软最近分享了其实施自己的零信任模型的努力。它专注于验证身份、设备健康、访问和服务。它要求远程访问采用双因素身份验证 (2FA),使用 Microsoft Intune 进行设备管理,并最大限度地减少对公司资源的访问。
步骤 4: 实施强身份验证
确定谁有权访问哪些内容后,就该确保他们拥有安全且有限的访问权限。实施强身份验证解决方案(如多因素身份验证 (MFA))来验证用户身份。
这降低了凭证被盗和未经授权访问的风险。此外,请考虑使用自适应身份验证,它可以根据访问请求的上下文(例如位置和设备健康状况)调整所需的身份验证级别。
步骤 5:实施网络流量控制
控制和监控网络流量对于确保只允许合法数据流至关重要。实施微分段将网络划分为更小的安全区域,每个区域都有自己的一组访问控制。这适用于所有应用程序,包括您的 Sharepoint365 备份,因为如果没有正确分段和监控,它们很容易受到未经授权的访问和数据泄露的影响。
这有助于将潜在漏洞控制在单个段内,防止攻击者在网络中横向移动。此外,持续监控流量和用户行为对于检测异常和实时应对威胁至关重要。
可能阻碍成功实施的常见挑战
实施零信任架构是一个复杂且要求严格的过程,可能会面临多项重大挑战。以下是组织遇到的一些最常见障碍:
1. 网络复杂性和互操作性问题
由于协议、安全机制和架构的差异,在混合了传统内部部署系统、私有云和公共云服务的复杂混合网络中实施零信任可能具有挑战性。
确保混合网络内各个组件之间的无缝通信和互操作性需要数据共享协议、基于用户的访问控制以及跨多个平台、设备和环境的一致的安全策略。
即使是微软,在实施零信任的过程中,也面临着整合各种遗留系统和确保混合网络环境中互操作性的挑战。通过 Microsoft Intune 管理设备运行状况并确保跨不同平台安全访问服务带来了操作复杂性。
2. 资源紧张
实施零信任可能需要大量资源,需要大量的财务投入、时间和熟练的人员。
初始设置涉及对现有网络基础设施进行重大更改、持续监控以及部署高级安全工具。组织可能面临预算限制和熟练的网络安全专业人员短缺的问题,因此很难为零信任实施分配足够的资源。
此外,零信任环境的持续管理和维护需要持续的努力,这进一步加剧了 IT 资源的紧张。持续监控、策略更新和威胁响应需要专门的人员和财务资源来确保零信任模型的有效性。
大型组织(例如医疗保健组织)通常会面临零信任实施的资源密集型特性,包括需要专业知识、安全工具和基础设施升级。
3. 数据可见性和监控
组织需要实时监控所有网络活动,以便及时发现和应对威胁。这需要部署先进的安全工具,例如安全信息和事件管理 (SIEM) 系统、入侵检测系统 (IDS)和入侵防御系统 (IPS)。
持续监控产生的海量数据令人应接不暇。它需要强大的分析能力和熟练的人员来解释和处理数据。确保所有网络段的完全可见性并保持有效的监控可能非常复杂且耗费资源,尤其是在大型分布式环境中。
例如,许多政府机构在实施零信任方面面临挑战,因为集成多种安全技术以及在混合网络中实现全面的数据可见性和监控非常复杂。
这些组织还必须确保其监控工具和流程能够处理各种数据格式、协议和安全控制。这增加了实现全面可视性的复杂性。
结论
展望未来,零信任显然将在网络安全中发挥越来越重要的作用。随着越来越多的组织采用这种方法,我们可以预期网络攻击的频率和影响将显著减少。
虽然通往零信任的道路可能并不容易,但最终的结果值得我们付出努力。我们都应该采用这种强大的方法,为我们所有人构建一个更安全、更具弹性、更值得信赖的数字世界。
原文始发于微信公众号(独眼情报):现实世界中零信任的实际实施和挑战
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论