云深互聯(lián)陳本峰淺析零信任安全模型

自2010年約翰·金德維格(John Kindervag)首次提出了零信任安全的概念之后,已經(jīng)有十年時間。零信任安全理念已經(jīng)在國外已經(jīng)被廣泛應(yīng)用,在國內(nèi)零信任安全也引起了國家相關(guān)部門和業(yè)界的高度重視。而今年備受關(guān)注,是被關(guān)注的熱點之一。

眾所周知,零信任是一種基于嚴格身份驗證過程的網(wǎng)絡(luò)安全模型。該框架規(guī)定,只有經(jīng)過身份驗證和授權(quán)的用戶和設(shè)備才能訪問應(yīng)用程序和數(shù)據(jù)。同時,它可以保護這些應(yīng)用程序和用戶免受互聯(lián)網(wǎng)上高級威脅的侵害。該模型可以更有效地適應(yīng)現(xiàn)代環(huán)境的復(fù)雜性,無論人在何處,都可以有效的保護設(shè)備、應(yīng)用程序和數(shù)據(jù)安全,對于數(shù)字化轉(zhuǎn)型及企業(yè)網(wǎng)絡(luò)安全架構(gòu)來說,都越來越重要。

云深互聯(lián)陳本峰表示,“零信任安全的中心是數(shù)據(jù)。傳統(tǒng)的防火墻或者密碼策略并不能有效的阻止外部攻擊,而零信任框架可以針對數(shù)據(jù)泄露和網(wǎng)絡(luò)威脅提供可靠的防御。熟悉了解零信任的工作原理及模型原則,可以對安全防御有更多的了解,今天跟大家分享一下對零信任安全模型的認知。”那么,到底什么是零信任安全模型呢?

零信任安全的工作原理

零信任安全是涉及多種技術(shù)和流程的網(wǎng)絡(luò)安全方法,而且前面講到,它的核心是數(shù)據(jù)安全性。所以,數(shù)據(jù)安全是零信任架構(gòu)的重點領(lǐng)域。包括Forrester也建議針對重點領(lǐng)域需建立最佳的零信任安全策略。

云深互聯(lián)陳本峰淺析零信任安全模型

  圖 零信任安全模型

· 零信任數(shù)據(jù):零信任首先要保護數(shù)據(jù),然后再構(gòu)建其他安全層。由于數(shù)據(jù)是攻擊者和內(nèi)部威脅的最終目標,因此,零信任框架的第一關(guān)注點就是數(shù)據(jù)。需要對數(shù)據(jù)進行實時監(jiān)測和響應(yīng)。

· 零信任網(wǎng)絡(luò):零信任技術(shù)可以對網(wǎng)絡(luò)進行分段、隔離和限制,阻止攻擊者進入網(wǎng)絡(luò)竊取數(shù)據(jù)。

· 零信任人員:網(wǎng)絡(luò)安全其實是人的安全,人是安全策略中最薄弱的環(huán)節(jié)。零信任模型沒有假設(shè)公司防火墻后面的所有信息都是安全的,而是假設(shè)違規(guī)并驗證每個請求,就像它是來自開放網(wǎng)絡(luò)一樣。無論請求來自何處或訪問什么資源,零信任都會教我們“永遠不要信任,永遠要驗證”。在授予訪問權(quán)限之前,每個訪問請求都經(jīng)過完全身份驗證,授權(quán)和加密。微隔離和特權(quán)最小的訪問原理被應(yīng)用以最小化橫向移動。豐富的情報和分析功能可用于實時檢測和響應(yīng)異常。

· 零信任工作負載:工作負載是基礎(chǔ)架構(gòu)和運營團隊所使用的術(shù)語,意指使您的客戶與您的業(yè)務(wù)交互的整個應(yīng)用程序和后端軟件堆棧,從存儲到操作系統(tǒng)到Web前端,將整個堆棧視為威脅,并使用符合“零信任”標準的控件對其進行保護。

· 零信任設(shè)備:由于網(wǎng)絡(luò)上設(shè)備的數(shù)量在過去幾年中呈爆炸式增長,而這些連接的設(shè)備中的每一個都可以作為攻擊者滲入網(wǎng)絡(luò)的入口點。所以,零信任安全團隊?wèi)?yīng)該能夠隔離,保護和控制網(wǎng)絡(luò)上的每臺設(shè)備。

· 可見性分析:高級威脅檢測和用戶行為分析是掌握網(wǎng)絡(luò)中任何潛在威脅的關(guān)鍵,便于實時識別異常行為。執(zhí)行“零信任”原則,可以讓安全事件響應(yīng)團隊及時了解網(wǎng)絡(luò)中發(fā)生的事情,并進行分析。

· 自動化和編排:自動化有助于零信任安全系統(tǒng)的正常運行,并執(zhí)行零信任策略。

零信任安全模型的3條原則

零信任是一種基于嚴格身份驗證過程的網(wǎng)絡(luò)安全模型。其有3個基本原則:

云深互聯(lián)陳本峰淺析零信任安全模型

圖 零信任原則

1. 對資源訪問進行身份驗證

零信任的第一基本原理是對資源訪問進行身份驗證。我們必須假定在訪問網(wǎng)絡(luò)時都是具有威脅的,所以每次用戶在訪問共享文件、應(yīng)用程序、云存儲設(shè)備時,都需要重新進行驗證。

2.采用最小特權(quán)模型并執(zhí)行訪問控制

最低權(quán)限的訪問模式是一種安全模式,因為通過限制每個用戶的訪問權(quán)限,可以防止攻擊者使用一個受感染的帳戶來訪問大量數(shù)據(jù)。

3.檢查并記錄所有內(nèi)容

零信任原則要求檢查和驗證所有內(nèi)容。記錄每個網(wǎng)絡(luò)呼叫,文件訪問和電子郵件中是否存在惡意行為,這樣可以分辨出正常登錄或異常登錄之間的區(qū)別。

零信任安全模型的實施

文章開頭,我們提到了零信任的核心是數(shù)據(jù)。對于如何利用零信任架構(gòu)保護數(shù)據(jù),有以下幾點:

· 識別敏感數(shù)據(jù):在保護數(shù)據(jù)之前,需要找出敏感數(shù)據(jù)所在的位置,并明確數(shù)據(jù)的訪問權(quán)限。

· 限制訪問:確定了敏感數(shù)據(jù)后,請檢查以確保只有需要訪問權(quán)限的人員才能訪問。這將限制敏感數(shù)據(jù)的暴露,并使黑客更難獲得訪問權(quán)限。

· 檢測威脅:了解敏感數(shù)據(jù)的位置并限制對其的訪問是建立“零信任”的關(guān)鍵的一步。接下來,需要能夠檢測數(shù)據(jù)是否有異常行為。并將當(dāng)前行為與先前行為的基準進行比較,然后應(yīng)用安全分析和規(guī)則以檢測來自內(nèi)部或外部的網(wǎng)絡(luò)安全威脅。

寫在最后:

零信任作為一種信息安全架構(gòu),要求對網(wǎng)絡(luò)內(nèi)部或外部的訪問采用“永不信任,始終驗證,強制執(zhí)行最小特權(quán)”的方法。通過實施最少特權(quán)訪問,組織可以最大程度地減少攻擊面,提高審計和合規(guī)性可見性,并降低現(xiàn)代混合型企業(yè)的風(fēng)險,復(fù)雜性和成本。

2019年,Gartner發(fā)布的《零信任網(wǎng)絡(luò)訪問市場指南》中對零信任安全的市場進行了詳細的描述。“隨著零信任逐步被眾多企業(yè)熟知和應(yīng)用,而且,零信任相對傳統(tǒng)安全具有更好的優(yōu)越性,未來零信任的市場占有率將會越來越大,未來,可期。”云深互聯(lián)陳本峰如是說。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )