5min. read

虽然零信任是一个经常被误解和误用的术语,但它在协助降低系统化网络风险和改善抗风险能力 方面具有真正的价值。

各种规模的企业都深知,他们需要制定一个适应能力强的网络安全战略,从而即使发生危机时, 也能为业务提供支持和助力。但是当谈到零信任时,大多数企业都对此感到费解,也很难找到合 适的切入点。

迁移到云为企业接触零信任架构提供了全新的机会。

那么什么是零信任,什么不是零信任?

一些供应商声称,零信任的全部意义在于进行身份和访问管理。也就是说,企业如何支持授权用户访问资源。虽然 这是零信任的基石,但它只是更大战略的一个组成部分,该战略考虑了企业运营在身份、基础架构、产品、流程和 供应链方面面临的所有风险。

您会从每个安全专业人士的口中听到,对技术架构和网络持信任态度从来都不是明智的选择。连接到您的数据中心 网络的受信任网络可能会受到威胁,端点遭到黑客攻击,拿到“通往王国的钥匙”的受信任用户求助于内部人员, 受信任的操作系统进程被特洛伊木马劫持,受信任的文件被恶意攻击等等。

因此,零信任提供了一种消除技术实体之间所有隐含信任的战略方法。简而言之:它不仅要求在俱乐部入口处部署 保镖,而且还要在俱乐部和车库内部署保镖,并聘请一些保镖在俱乐部外护送客户。等等,零信任有那么简单吗? 它是否只是对更高安全性的一种呼吁?

老实说,企业面临的关键问题从来都不是他们是否应该接纳零信任,而是零信任为什么会奏效,以及考虑到费用高 昂且人们对做出改变的意愿不大,他们应该从何处入手。

针对黑天鹅的零信任

根据我的经验,成功接纳零信任的企业首先会将其计划重点放在风险管理上。我在一家大型金融服务机构工作了十 多年,对风险管理有很深刻的了解。我尤其知道,有时很小的事件可能会对整个企业甚至整个行业造成损害。

这种系统化事件(又称黑天鹅)最近在我们的网络安全虚拟世界里也变得非常普遍。勒索软件和供应链事件或许是 我们在日常新闻中看到的那些风险的最显著表现。这些风险是零信任计划的重点关注对象。

纵观这种技术系统性风险的根本原因,它们可分为几种不同的类型,最坏的情况下可包含所有类型:

  • 单一故障点。其中包括将您的技术堆栈组合在一起的核心基础架构组件。不安全或架构不当的 Active Directory、WebSSO 或 DNS 基础架构会迅速转变成一场噩梦。
  • 过时的单一软件培育文化。 没有定期修复企业采用率高的操作系统、固件和软件。单个漏洞可能导致遭受灾难性 的勒索软件攻击或面临蓄意破坏风险。
  • 扁平网络效应。 没有跨 IT(想想所有非托管设备)、OT 和 IoT 的适当分段或网络控制的企业。成为每个入侵者或病毒/勒索软件的易捕获猎物。

零信任金字塔

继承了这些系统化风险组合的传统公司通常基于两个构件块启动其零信任计划:协调其身份和访问管理堆栈以及协 调其连接环境。这为解决其他系统性风险(例如,固件单一化、应用等)的额外零信任构件块奠定了基础。

平台在零信任中的作用