5min. read

“零信任”的真正含义是什么?

零信任是一种网络安全模型,由 Forrester Research 于 2010 年发明。企业可以利用它来消除用户、机器和数据 之间的风险、隐性信任的交互。零信任模型为企业提供了一个保护自身免受威胁侵扰的流程,无论威胁来自哪个载 体,无论威胁是来自世界各地还是来自走廊尽头的 Sandy。要实现这一模型的优势,需要遵循以下三个主要 原则:

  • 确保可以不受位置限制,安全访问所有资源。
  • 采用最低权限策略,严格实施访问控制。
  • 检测和记录所有流量。

11 年后,面对日益增长的数字化转型、远程办公,以及自带设备情况的激增,这些想法和原则已走向成熟。鉴于美 国联邦政府强制实施零信任,新的原则已经制定完毕,该原则已被编入NIST 800-207,并在 NCCoE 的“零信任 架构”中进行了详细说明。这些原则是:

  • 从网络分段转向保护资产、服务、工作流程和网络帐户等资源。
  • 使用强大的身份验证功能,在每个会话中执行身份验证和授权(主体/用户和设备)离散功能。
  • 确保开展持续监控。

为什么零信任在网络安全中很重要?

采用零信任方法来处理安全问题已成为企业最重要的转变之一。在采用零信任思维模式之前,大多数公司都试图将 安全性作为一种门控功能来管理。一旦事务在门控区域得到验证,它就会自然而然地受到信任。

这种方法存在一个问题,因为威胁载体并不总是源自该区域之外。此外,整个世界继续采用数字化转型和混合劳动 力,导致资源仅存在于门控区域背后的概念失效。零信任方法需要持续验证每次交互的每个元素,包括所有用户、 机器、应用和数据,不受交互位置的限制。不存在默认受信区域。

围绕此流行语衍生出了哪些内容?

如今,许多供应商将零信任产品化,他们将其产品命名为“零信任解决方案”,不承认零信任是一种模型和战略框 架,并非是产品解决方案。在观察网络安全市场时,您会发现供应商试图宣称的所谓头衔是“零信任玩家”。

然而,仔细观察后就会发现,这些供应商通常只能遵循一种零信任原则。例如,在用户与应用之间创建隧道服务。 这与第二个原始原则一致:采用最低特权策略并严格执行访问控制。但是,这位供应商可能无法遵循第一个原则: 确保安全访问所有资源,不受资源所在位置的限制。如果他们默认相信用户不是威胁载体,就不会扫描隧道内的恶 意软件或漏洞。

其他供应商可能只能遵循第一个原始原则的某些方面,例如试图宣称身份和权限检查是产生零信任的原因。供应商 还会建议只需扫描基于 Web 的流量。但是,当仅实施模型的一部分覆盖能力时,公司冒险建立默认信任,这会将 公司暴露在漏洞环境中,而遵循其余原则可以覆盖这些漏洞。

我们的建议:高管在采用零信任时应该考虑哪些内容?

第一步是重新构想保障企业安全的方法,从门控方法转变为持续验证所有交互的方法。要实现这一转变,可采取以 下操作:

  • 定义贵公司需要保护的资源、它们存在于什么位置,以及应该围绕、进入和使用哪些交互。
  • 请注意,对于公司创建的每次交互,必须将用户、应用和基础架构/设备全部覆盖在内。
  • 请注意,对于公司创建的每次交互,必须将用户、应用和基础架构/设备全部覆盖在内。

接下来,从企业最关键的用户、资产和交互开始,有计划地实施变革。这些将是您的宝贵资产以及可能与金融或知 识产权有关的内容。然后,随着时间的推移,扩展您的权限以包括所有交互。该计划应涵盖用户、应用和基础架构 在请求资源时遍历交互四个部分的方法。

该转变的最后一步实际上是一个重复性活动:维护和监控。

  • 利用持续监控而非间歇性检查来解释发生的所有事情。
  • 由于标准不断变化,且涵盖的交互越来越多,我们需要寻找改进当前模型的方法。

成功采用零信任需要向团队提出的问题

  • 我们的系统关键数据集、应用和功能是什么?
  • 我们如何才能确保每次交互的四个部分都能获得这些资源,而不会受到请求资源的对象和请求内容的限制?
  • 我们计划如何持续监控日志等重要事件,以促进基准的建立和检测异常行为?
  • 我们选择可协助我们实现零信任目标的供应商的策略是什么?我们还需要执行哪些产品无法实现的操作?
  • 从覆盖一种资源到完全覆盖所有资源的策略是什么?要实现这一目标,我们需要哪些类型的产品和人员可扩 展性?