關于零信任的7個原則解釋
坊間不乏零信任的定義。你會聽到諸如原則、支柱、基本原理和宗旨等術語。雖然沒有單一的零信任定義,但對一個概念有一個共同的理解是有幫助的。為此,美國國家標準與技術研究所(NIST)發布了NIST SP 800-207零信任架構,其中描述了零信任的以下七個原則。
1. 所有數據源和計算服務都被視為資源。
只將終端用戶設備或服務器視為資源的時代已經過去了。今天的網絡由一系列動態的設備組成,從傳統的項目,如服務器和端點,到更動態的云計算服務,如功能即服務(FaaS),它們可能以特定的權限來執行你環境中的其他資源。
對于你環境中的所有數據和計算資源,你必須確保你有基本的,并在必要時有高級的認證控制,以及最低許可的訪問控制。在隨后的宗旨中,所有這些資源都在某種程度上進行溝通,并可以提供信號背景,以幫助推動零信任中的架構組件做出的決定,這將在宗旨7中討論。
2. 所有通信都是安全的,無論網絡位置如何。
在零信任環境中,零信任網絡訪問(ZTNA)的概念得以實現。這與傳統的遠程訪問模式形成了鮮明的對比,在傳統的遠程訪問模式中,用戶可以對VPN進行認證,然后在網絡內/跨網絡不受限制地訪問。
在ZTNA環境中,訪問策略是默認到拒絕。明確的訪問必須被授予特定的資源。此外,在ZTNA環境中操作的用戶甚至不會意識到環境中的應用程序和服務,如果沒有這些明確的訪問授權存在。你很難轉到你不知道存在的東西。
今天,地理上分散的勞動力,由于COVID大流行而進一步加劇,使得宗旨2對組織來說更加關鍵,現在有很大一部分的勞動力從許多地方和設備上訪問內部資源。
3. 對單個企業資源的訪問是以會話為基礎的。
"就像季節一樣,人也在變化"。這句話對于數字身份來說更是如此。在分布式計算環境、云原生架構和不斷暴露在一連串威脅下的分布式勞動力的動態性質中,信任的概念不應超出單個會話的范圍。
這意味著,僅僅因為你在以前的會話中信任一個設備或身份,并不意味著你在以后的會話中本質上信任他們。每個會話都應涉及相同的嚴格性,以確定設備和身份對你的環境構成的威脅。與用戶相關的異常行為,或設備安全態勢的變化,都是可能發生的一些變化,應在每個會話中使用,以決定訪問和程度。
4. 對資源的訪問是由動態策略決定的--包括客戶身份、應用/服務和請求資產的可觀察狀態,并可能包括其他行為和環境屬性。
現代計算環境是復雜的,并且遠遠超出了一個組織的傳統邊界。應對這一現實的方法之一是利用所謂的 "信號",在你的環境中做出訪問控制決策。
一個可視化的好方法是通過微軟的條件訪問圖。訪問和授權決策應該考慮到信號。這些信號可以是諸如用戶和位置、設備及其相關的安全狀況、實時風險和應用環境。這些信號應該支持決策過程,如授予完全訪問、有限訪問或完全不訪問。你也可以根據這些信號采取額外的措施,要求更高水平的認證保證,如多因素認證(MFA),并根據這些信號限制授予的訪問級別。
5. 企業監控和測量所有擁有的和相關資產的完整性和安全態勢。
在零信任模式中,沒有任何設備或資產是固有的信任。每個資源請求都應觸發安全態勢評估。這包括持續監控能夠訪問環境的企業資產的狀態,無論這些資產是由企業還是其他實體擁有,如果它們能夠訪問內部資源。這包括根據從持續監測和報告中獲得的洞察力,快速應用補丁和漏洞修復。回到前面關于每個會話訪問的例子,可以檢查設備狀態,以確保它沒有關鍵的漏洞存在或缺乏重要的安全修復和補丁。
從這種對所擁有的和相關的資產的完整性和安全狀況的動態洞察和監測中,可以圍繞授予的訪問水平做出政策和決定,如果有的話。
6. 所有的資源認證和授權都是動態的,并在允許訪問之前嚴格執行。
正如前面的例子所討論的,授予訪問權和信任的概念是以一種動態和持續的方式發生的。這意味著它是一個掃描設備和資產的連續循環,使用信號以獲得更多的洞察力,并在作出信任決定之前對其進行評估。這是一個持續的動態過程,一旦用戶創建了一個具有相關資源權限的賬戶,就不會停止。這是一個反復的過程,每個政策執行的決定都有無數的因素在起作用。
7. 企業盡可能多地收集有關資產、網絡基礎設施和通信現狀的信息,并利用這些信息來改善其安全狀況。
技術環境受到無數的威脅,企業必須保持持續的監控能力,以確保他們了解其環境中發生的事情。零信任架構由三個核心部分組成:
- 政策引擎(PE)
- 政策管理員(PA)
- 政策執行點(PEP)
從資產、網絡基礎設施和通信的當前狀態收集的信息被這些核心架構組件用來加強決策,并確保避免有關訪問的風險決策批準。
零信任是一個旅程
許多組織犯的一個常見錯誤是把零信任當作一個目的地。如果他們只是購買了正確的工具,他們將在其環境中實施零信任。這不是它的工作方式。當然,工具可以幫助實現零信任的各個方面,使你的組織更接近于零信任架構,但它們不是萬能的。與IT和網絡安全領域的大多數事情一樣,它由人、流程和技術組成。
正如美國國家安全局(NSA)的出版物《擁抱零信任安全模式》中所述,主要的建議包括從成熟度的角度來對待零信任。正如NSA所描述的那樣,這包括初始準備和基本、中級和高級的成熟階段。
說到這里,第一步是準備。找出你的位置,你的差距在哪里,你的架構、實踐和流程如何與上述零信任原則保持一致,然后制定一個計劃來解決這些問題,最重要的是,接受這需要時間。