關(guān)于零信任的7個(gè)原則解釋
坊間不乏零信任的定義。你會聽到諸如原則、支柱、基本原理和宗旨等術(shù)語。雖然沒有單一的零信任定義,但對一個(gè)概念有一個(gè)共同的理解是有幫助的。為此,美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)發(fā)布了NIST SP 800-207零信任架構(gòu),其中描述了零信任的以下七個(gè)原則。
1. 所有數(shù)據(jù)源和計(jì)算服務(wù)都被視為資源。
只將終端用戶設(shè)備或服務(wù)器視為資源的時(shí)代已經(jīng)過去了。今天的網(wǎng)絡(luò)由一系列動態(tài)的設(shè)備組成,從傳統(tǒng)的項(xiàng)目,如服務(wù)器和端點(diǎn),到更動態(tài)的云計(jì)算服務(wù),如功能即服務(wù)(FaaS),它們可能以特定的權(quán)限來執(zhí)行你環(huán)境中的其他資源。
對于你環(huán)境中的所有數(shù)據(jù)和計(jì)算資源,你必須確保你有基本的,并在必要時(shí)有高級的認(rèn)證控制,以及最低許可的訪問控制。在隨后的宗旨中,所有這些資源都在某種程度上進(jìn)行溝通,并可以提供信號背景,以幫助推動零信任中的架構(gòu)組件做出的決定,這將在宗旨7中討論。
2. 所有通信都是安全的,無論網(wǎng)絡(luò)位置如何。
在零信任環(huán)境中,零信任網(wǎng)絡(luò)訪問(ZTNA)的概念得以實(shí)現(xiàn)。這與傳統(tǒng)的遠(yuǎn)程訪問模式形成了鮮明的對比,在傳統(tǒng)的遠(yuǎn)程訪問模式中,用戶可以對VPN進(jìn)行認(rèn)證,然后在網(wǎng)絡(luò)內(nèi)/跨網(wǎng)絡(luò)不受限制地訪問。
在ZTNA環(huán)境中,訪問策略是默認(rèn)到拒絕。明確的訪問必須被授予特定的資源。此外,在ZTNA環(huán)境中操作的用戶甚至不會意識到環(huán)境中的應(yīng)用程序和服務(wù),如果沒有這些明確的訪問授權(quán)存在。你很難轉(zhuǎn)到你不知道存在的東西。
今天,地理上分散的勞動力,由于COVID大流行而進(jìn)一步加劇,使得宗旨2對組織來說更加關(guān)鍵,現(xiàn)在有很大一部分的勞動力從許多地方和設(shè)備上訪問內(nèi)部資源。
3. 對單個(gè)企業(yè)資源的訪問是以會話為基礎(chǔ)的。
"就像季節(jié)一樣,人也在變化"。這句話對于數(shù)字身份來說更是如此。在分布式計(jì)算環(huán)境、云原生架構(gòu)和不斷暴露在一連串威脅下的分布式勞動力的動態(tài)性質(zhì)中,信任的概念不應(yīng)超出單個(gè)會話的范圍。
這意味著,僅僅因?yàn)槟阍谝郧暗臅捴行湃我粋€(gè)設(shè)備或身份,并不意味著你在以后的會話中本質(zhì)上信任他們。每個(gè)會話都應(yīng)涉及相同的嚴(yán)格性,以確定設(shè)備和身份對你的環(huán)境構(gòu)成的威脅。與用戶相關(guān)的異常行為,或設(shè)備安全態(tài)勢的變化,都是可能發(fā)生的一些變化,應(yīng)在每個(gè)會話中使用,以決定訪問和程度。
4. 對資源的訪問是由動態(tài)策略決定的--包括客戶身份、應(yīng)用/服務(wù)和請求資產(chǎn)的可觀察狀態(tài),并可能包括其他行為和環(huán)境屬性。
現(xiàn)代計(jì)算環(huán)境是復(fù)雜的,并且遠(yuǎn)遠(yuǎn)超出了一個(gè)組織的傳統(tǒng)邊界。應(yīng)對這一現(xiàn)實(shí)的方法之一是利用所謂的 "信號",在你的環(huán)境中做出訪問控制決策。
一個(gè)可視化的好方法是通過微軟的條件訪問圖。訪問和授權(quán)決策應(yīng)該考慮到信號。這些信號可以是諸如用戶和位置、設(shè)備及其相關(guān)的安全狀況、實(shí)時(shí)風(fēng)險(xiǎn)和應(yīng)用環(huán)境。這些信號應(yīng)該支持決策過程,如授予完全訪問、有限訪問或完全不訪問。你也可以根據(jù)這些信號采取額外的措施,要求更高水平的認(rèn)證保證,如多因素認(rèn)證(MFA),并根據(jù)這些信號限制授予的訪問級別。
5. 企業(yè)監(jiān)控和測量所有擁有的和相關(guān)資產(chǎn)的完整性和安全態(tài)勢。
在零信任模式中,沒有任何設(shè)備或資產(chǎn)是固有的信任。每個(gè)資源請求都應(yīng)觸發(fā)安全態(tài)勢評估。這包括持續(xù)監(jiān)控能夠訪問環(huán)境的企業(yè)資產(chǎn)的狀態(tài),無論這些資產(chǎn)是由企業(yè)還是其他實(shí)體擁有,如果它們能夠訪問內(nèi)部資源。這包括根據(jù)從持續(xù)監(jiān)測和報(bào)告中獲得的洞察力,快速應(yīng)用補(bǔ)丁和漏洞修復(fù)?;氐角懊骊P(guān)于每個(gè)會話訪問的例子,可以檢查設(shè)備狀態(tài),以確保它沒有關(guān)鍵的漏洞存在或缺乏重要的安全修復(fù)和補(bǔ)丁。
從這種對所擁有的和相關(guān)的資產(chǎn)的完整性和安全狀況的動態(tài)洞察和監(jiān)測中,可以圍繞授予的訪問水平做出政策和決定,如果有的話。
6. 所有的資源認(rèn)證和授權(quán)都是動態(tài)的,并在允許訪問之前嚴(yán)格執(zhí)行。
正如前面的例子所討論的,授予訪問權(quán)和信任的概念是以一種動態(tài)和持續(xù)的方式發(fā)生的。這意味著它是一個(gè)掃描設(shè)備和資產(chǎn)的連續(xù)循環(huán),使用信號以獲得更多的洞察力,并在作出信任決定之前對其進(jìn)行評估。這是一個(gè)持續(xù)的動態(tài)過程,一旦用戶創(chuàng)建了一個(gè)具有相關(guān)資源權(quán)限的賬戶,就不會停止。這是一個(gè)反復(fù)的過程,每個(gè)政策執(zhí)行的決定都有無數(shù)的因素在起作用。
7. 企業(yè)盡可能多地收集有關(guān)資產(chǎn)、網(wǎng)絡(luò)基礎(chǔ)設(shè)施和通信現(xiàn)狀的信息,并利用這些信息來改善其安全狀況。
技術(shù)環(huán)境受到無數(shù)的威脅,企業(yè)必須保持持續(xù)的監(jiān)控能力,以確保他們了解其環(huán)境中發(fā)生的事情。零信任架構(gòu)由三個(gè)核心部分組成:
- 政策引擎(PE)
- 政策管理員(PA)
- 政策執(zhí)行點(diǎn)(PEP)
從資產(chǎn)、網(wǎng)絡(luò)基礎(chǔ)設(shè)施和通信的當(dāng)前狀態(tài)收集的信息被這些核心架構(gòu)組件用來加強(qiáng)決策,并確保避免有關(guān)訪問的風(fēng)險(xiǎn)決策批準(zhǔn)。
零信任是一個(gè)旅程
許多組織犯的一個(gè)常見錯誤是把零信任當(dāng)作一個(gè)目的地。如果他們只是購買了正確的工具,他們將在其環(huán)境中實(shí)施零信任。這不是它的工作方式。當(dāng)然,工具可以幫助實(shí)現(xiàn)零信任的各個(gè)方面,使你的組織更接近于零信任架構(gòu),但它們不是萬能的。與IT和網(wǎng)絡(luò)安全領(lǐng)域的大多數(shù)事情一樣,它由人、流程和技術(shù)組成。
正如美國國家安全局(NSA)的出版物《擁抱零信任安全模式》中所述,主要的建議包括從成熟度的角度來對待零信任。正如NSA所描述的那樣,這包括初始準(zhǔn)備和基本、中級和高級的成熟階段。
說到這里,第一步是準(zhǔn)備。找出你的位置,你的差距在哪里,你的架構(gòu)、實(shí)踐和流程如何與上述零信任原則保持一致,然后制定一個(gè)計(jì)劃來解決這些問題,最重要的是,接受這需要時(shí)間。