零信任安全模型的基础与实施
关键要点
- 零信任模型的核心理念是不轻易假设信任,始终要求验证。
- 企业需要持续监控用户和设备的身份和行为。
- 零信任框架可以通过多种技术如多因素认证和访问管理来实现。
- 成功实施零信任需要对公司资产有清晰了解,并控制对这些资产的访问。
零信任安全模型已经存在超过十年,其概念源于2009年ForresterResearch的一篇论文。自那时以来,这一话题一直备受关注,尤其是在全球疫情期间,各公司匆忙转向远程工作和SaaS服务。即使在今天,许多公司对零信任的概念和实现方法仍感到困惑。
从最基本的层面来看,零信任意味着我们不轻易假设信任,任何试图访问资源的用户或设备都必须进行验证。可以打个比方,进入楼宇时,用户必须提供身份验证(如员工ID卡)以及访问特定办公室的商业目的。
在访问过程中,公司会监控用户,以确保其不进入限制区域。同样,零信任的核心原则是验证用户和设备的身份,并持续监控其行为,即使在公司网络内部也是如此。这种方法可以帮助组织建立更强大的安全防护,以防止、减轻和限制安全威胁,而不单靠边界防护。
把零信任理解为一种安全框架和思维方式,各组织可以利用多种科技手段来实现,例如多因素认证、身份和访问管理、加密和监控。
零信任模型的基本原则包括:
原则 | 描述
—|—
验证身份 | 所有试图访问资源的用户、设备或服务都必须进行认证。
最小权限访问 | 用户、设备或服务仅应获得执行任务所需的最低访问权限。
明确的访问策略 | 基于最小权限原则,清晰定义和实施访问策略。
持续监控 | 定期监控和分析行为,以检测潜在的威胁。
对于大型企业而言,最大的挑战在于部署和整合各种安全技术和流程所需的成本和复杂度,以及需要对未考虑零信任要求的旧有遗留系统进行改造。改造可能需要更新遗留防火墙规则或实现网络隔离以达成微分段。
小型企业通常在高层利益相关者中缺乏教育和意识。这些企业首先需要投资理解其数据和系统的访问案例,然后可能面临由于增加的安全控制和流程引起的阻力。
组织需要从简单开始,并尽快展示业务价值。以下是四种启动的方法:
- 了解公司的资产: 理解公司希望保护的内容及其重要性是脆弱性管理、配置管理、数据和设备保护以及零信任项目的基础。
- 保护所有资产: 攻击者在观察企业时,他们如何看待?他们能否轻易找到开放的网络端口、未认证或薄弱的远程访问以及保护不足的敏感数据?应关注基础,修补关键的外部脆弱性,确保远程访问安全,并加强对电子邮件、端点和网络渠道威胁的保护和检测。
- 控制对资产的访问: 正确的账户生命周期管理和适当的访问控制至关重要。许多小型组织开始时授予一小部分高度信任的员工相对开放、持续的数据和系统访问。这种模式不具可扩展性,会使公司面临外部和内部攻击的风险。相反,应该跨所有常见IT系统集中管理访问,并限制仅特定用户、设备和应用程序的访问。访问决策根据定义的业务策略和访问请求上下文实时进行。
- 持续监控和培训: 永远不要忽视人性因素——这对网络安全工作至关重要。在2023年,大约50%的Corvus索赔是与社交工程或商业电子邮件欺诈相关的攻击。通过适当的意识和技能培训来赋能员工,有助于减少攻击风险。
威胁防御要求先进的安全产品和审计日志。没有能力理解发生了什么、谁做了什么以及涉及了哪些资产,组织将无法有效开展事件响应活动,并在遭受攻击