近日,美國管理和預(yù)算辦公室(OMB)和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了關(guān)于零信任戰(zhàn)略新的指導(dǎo)意見,。美國聯(lián)邦政府正在大力推動各機構(gòu)采用零信任的網(wǎng)絡(luò)安全架構(gòu),,政府機構(gòu)擬在2024財年結(jié)束前部署新型網(wǎng)絡(luò)安全架構(gòu)。這一路線圖的發(fā)布,,再次讓零信任方法成為安全社區(qū)關(guān)注的熱點,。零信任采取了一種“始終驗證,從不信任”的網(wǎng)絡(luò)安全方法,,意味著每一個用戶和設(shè)備都會被驗證,,無論他們之前是否被授予訪問權(quán)限。零信任本質(zhì)上是一種安全理念,,一種策略,,它用徹底的身份驗證和授權(quán)策略取代了對用戶和設(shè)備的過度隱式信任。其本身不是一項技術(shù),。零信任的概念源自于Stephen Paul Marsh于1994年4月在斯特林大學(xué)發(fā)布的計算安全博士論文,。Marsh對信任的深入研究認為,信任是一種有限的東西,,可以用數(shù)學(xué)結(jié)構(gòu)來描述,,而不是簡單的對抗或純粹的人類現(xiàn)象。他還斷言,,信任的概念超越了道德,、倫理,、合法性、正義和判斷等人為因素,,在保護計算系統(tǒng),、應(yīng)用程序和網(wǎng)絡(luò)安全方面,零信任(zero trust)勝過(surpass)不信任(distrust),。
美國政府規(guī)劃了三年時間落地,,大概率是不夠的。因此,,善于跟風(fēng),、熱炒概念的貴圈需要慢下腳步,冷靜冷靜,。
零信任的好處包括增強安全性,、適應(yīng)遠程工作環(huán)境、適應(yīng)云環(huán)境以及簡化組織的安全架構(gòu),。同樣零信任方法面臨諸多現(xiàn)實的挑戰(zhàn),,零信任計劃的范圍,對強大身份系統(tǒng)的需求,,持續(xù)的管理,,對現(xiàn)有業(yè)務(wù)流程的影響 ,對軟件硬件的需求,,等等,。零信任并非萬無一失的策略,但它無疑將成為未來網(wǎng)絡(luò)安全的發(fā)展方向,。
零信任的優(yōu)勢
一是增強的安全性,;采用零信任安全模型最明顯的好處是改進了安全態(tài)勢。這在一定程度上是因為轉(zhuǎn)向零信任模式意味著獲取并努力使用先進的安全工具和平臺,。例如,,這些工具和平臺可以包括IAM(identity and access management)、MFA (multi-factor authentication)和XDR (extended detection and response),。因此,,一些組織已經(jīng)以某種形式向零信任轉(zhuǎn)變,事件報告提高了安全運營中心(SOC)的效率,。更具體地說,,根據(jù)ESG研究報告,43%的北美組織在實施零信任舉措后,,SOC效率得到了提高(來源:ESG研究報告,,《零信任安全戰(zhàn)略狀態(tài)》,2021年4月),。SOC變得更加高效,,因為它們使用的新安全工具(如XDR)在檢測和報告安全事件方面具有更多的自動化功能,。自動化接管了SOC團隊耗時的任務(wù)。
二是簡化安全架構(gòu),,提升用戶體驗,;采用高級安全工具的額外好處包括簡化組織的安全體系結(jié)構(gòu),。如果成功地做到了這一點,,安全團隊可以更容易地響應(yīng)安全事件,甚至可以主動地保護組織的IT環(huán)境,。強化終端用戶的接入也有額外好處,。不管(員工)在哪里,不管他們使用什么設(shè)備,,他們都可以使用完成工作所需的東西,。當你看到零信任網(wǎng)絡(luò)訪問(ZTNA)并將其范圍擴大到包括所有類型的訪問時,就會發(fā)現(xiàn)零信任是可行的,。
三是適應(yīng)遠程工作和云計算,;在COVID-19大流行期間,世界經(jīng)歷了前所未有的居家辦公轉(zhuǎn)變,。遠程工作將員工從組織的網(wǎng)絡(luò)邊界中拉出來,,迫使組織考慮另一種方式來保護員工的聯(lián)系。先前在網(wǎng)絡(luò)范圍內(nèi)獲得批準的實體被隱式信任的安全模型已經(jīng)過時了,。然而,,許多組織最終被迫放棄它,采用一種新的分散的安全模型,。一些組織采取的一種方法是擴大他們的VPN基礎(chǔ)設(shè)施,,以滿足網(wǎng)絡(luò)外圍的大量員工的訪問需求。然而,,這種做法代價昂貴的,。去中心化模型的零信任方法引入了安全工具,這些安全工具并不隱含地信任任何實體,,無論其聲譽或可信度如何,。
支持零信任模型的安全工具對訪問組織網(wǎng)絡(luò)、數(shù)據(jù),、應(yīng)用程序和資源的人員進行徹底的身份驗證,,然后繼續(xù)驗證身份。使用加密連接的員工可以訪問他們工作所需的應(yīng)用程序和數(shù)據(jù),,從而降低了對組織的危害風(fēng)險,。公有云的使用在組織中變得越來越普遍。零信任的方法可以確保任何試圖連接到組織云基礎(chǔ)設(shè)施的行為都是合法的,。
以私有數(shù)據(jù)中心為中心的零信任模型與以云為中心的零信任模型之間的主要區(qū)別在于傳輸?shù)姆较蚝桶踩ぞ叩拇娣盼恢?。在最理想的場景中,,流向組織私有數(shù)據(jù)中心的流量不會先流向云,然后再返回到數(shù)據(jù)中心,。因此,,如果員工的大部分流量都流向了私人數(shù)據(jù)中心,那么安全工具也很可能存放在那里,。如果大部分流量都流向云,,那么安全工具駐留在云上就更有意義了。雖然如果一個組織使用基于云的安全服務(wù)來支持其零信任狀態(tài),,但流量更有可能通過云,,而不是將服務(wù)駐留在私有數(shù)據(jù)中心。在多云的用例中,,很難讓一個提供商的云中的安全服務(wù)與另一個提供商的云中的安全服務(wù)進行互操作,。
然而,零信任也帶來了一系列挑戰(zhàn),,理解這些挑戰(zhàn)對于確保有效實施非常重要,。
零信任的主要挑戰(zhàn)
一是零信任安全并不是一個萬能的解決方案;實現(xiàn)零信任安全并不意味著部署單一的技術(shù)或解決方案,。相反,,它是對企業(yè)網(wǎng)絡(luò)安全方法的重新構(gòu)建。為了實現(xiàn)零信任的環(huán)境,,需要采取全面的方法并從頭開始,。這里最大的障礙是,可能會在組織保護中留下隱藏的漏洞——特別是如果組織正在替換遺留的安全解決方案,。
如果鎖定組織的網(wǎng)絡(luò)就像打開一個零信任安全開關(guān)一樣簡單,,那就太棒了。但現(xiàn)實是,,需要引入一種新的安全模型,。這意味著識別用戶和設(shè)備、部署監(jiān)控工具,、設(shè)置訪問控制等等措施的落實,。除此之外,還需要安全的硬件和軟件,,以確保部署和管理工作的安全,。
二是零信任計劃的范圍;零信任網(wǎng)絡(luò)訪問(zero -trust network access, ZTNA)是支持零信任的比較知名的技術(shù)之一,。顧名思義,,ZTNA的安全部門以網(wǎng)絡(luò)為重點。關(guān)注網(wǎng)絡(luò)是有意義的,,因為過度的隱式信任歷來是基于邊界的網(wǎng)絡(luò)安全,。網(wǎng)絡(luò)不是一個組織的IT環(huán)境和系統(tǒng)的全部,。組織還需要考慮它們的應(yīng)用程序和生成的相關(guān)數(shù)據(jù)。在組織的其他領(lǐng)域中也有應(yīng)用程序開發(fā)來支持其業(yè)務(wù),。這是一個非常大的范圍,,也是為什么要花幾年時間才能完全實現(xiàn)零信任。這也是為什么組織傾向于從一個用例開始,,比如遠程工作,,然后系統(tǒng)地通過業(yè)務(wù)的不同領(lǐng)域移動。
Gartner的分析師強調(diào),,需要優(yōu)先考慮組織開始部署零信任的地方,,以避免被必須確保的一切范圍所壓倒,。ESG表示,,“不管目前的零信任狀態(tài)如何,40%的受訪者表示,,他們的組織在過去的某個時候暫?;蚍艞壛艘粋€項目?!盓SG的報告顯示,,37%的零信任項目因為項目變得太復(fù)雜而被暫停或放棄,。
三是需要一個強大的身份系統(tǒng),;對于零信任的安全態(tài)勢來說,最關(guān)鍵的安全技術(shù)之一是身份系統(tǒng),。這些系統(tǒng)通常是IAM工具的一部分,。身份系統(tǒng)是對用戶或設(shè)備進行身份驗證,并向安全工具套件的其余部分證明實體就是它所聲稱的那樣,。安全工具使用用戶或設(shè)備的標識作為策略的參考點,,這些策略確定實體在IT環(huán)境中具有多少訪問權(quán)限以及它可以訪問什么資源。身份會受到攻擊,,比如在SolarWinds事件中,,當壞人進入時,他們會攻擊身份系統(tǒng),。如果將這種自適應(yīng)信任模型轉(zhuǎn)變?yōu)橐陨矸轂橹行?,那么壞人就會開始攻擊身份。
四是部署零信任模型后的剩余安全風(fēng)險,;“零信任”這個詞其實有點誤導(dǎo)人,。它并不是不要信任。如果一個組織擁有絕對的零信任,,那么用戶和非用戶設(shè)備將無法訪問任何資源,、應(yīng)用程序或數(shù)據(jù),。在某一點上,實體被授予一定程度的信任,,相信它們是誰或它們所說的東西,,并且實體不會受到損害。即使這樣,,這種信任仍然可能被背叛,。風(fēng)險總是存在的,但是在保持IT系統(tǒng)安全方面,,零信任模型比任何形式的隱式信任要有效得多,。內(nèi)部威脅仍然是零信任安全應(yīng)用之后中的一個挑戰(zhàn)。
五是零信任安全需要持續(xù)的管理,;由于零信任安全是一種方法(或者可以稱之為一種思維方式),,因此需要持續(xù)的管理來確保持續(xù)的保護。盡管它確實在分布式網(wǎng)絡(luò)上提供了強化的安全性,,但零信任安全性不是一種“設(shè)置它就忘記它”的方法,。許多安全專業(yè)人員還是低估了實現(xiàn)零信任環(huán)境所需的時間和精力。業(yè)務(wù)從內(nèi)到外都在不斷變化,,無論是員工獲得不同的職責(zé),,還是添加新的站點、員工和客戶帳戶,。網(wǎng)絡(luò)安全需要持續(xù)的管理,,以確保所有這些活動都是安全的。假設(shè)最近采用了零信任模型,,但最新的部署包括帶有過時和易受攻擊固件的硬件,。或者,,組織的一位客戶遭遇了數(shù)據(jù)泄露,,突然需要保護他們的賬戶不受黑客攻擊。在零信任的情況下,,需要確保你的設(shè)備被正確地打了補丁并且是安全的,,需要有監(jiān)控工具來捕獲惡意活動。
六是平衡對生產(chǎn)效率的影響,;零信任安全的另一個挑戰(zhàn)是潛在的生產(chǎn)力損失,。在某種程度上,這個障礙與需要持續(xù)管理的挑戰(zhàn)同時出現(xiàn),。因為零信任為大多數(shù)工作流程增加了額外的安全層,,所以它有時會成為生產(chǎn)率的障礙。安全策略只有在支持和保護企業(yè)的工作時才有效,否則它們就會成為員工試圖繞過的障礙,。在保持強大的網(wǎng)絡(luò)安全態(tài)勢的同時,,還必須保持生產(chǎn)力,而找到這種平衡是零信任方法的核心原則,。避免生產(chǎn)率缺陷的最簡單方法是采用由零信任和遺留系統(tǒng)組成的混合安全環(huán)境,,直到完全過渡到零信任。溝通和敏捷性對于零信任的實現(xiàn)至關(guān)重要,。采用這些新的安全實踐和工具將影響到每個人,,因此您的團隊應(yīng)該與流程中每一步的預(yù)期保持一致。
七是零信任安全要求硬件安全,;許多專用設(shè)備都帶有某種形式的內(nèi)置保護措施,。然而,實現(xiàn)零信任安全框架的一部分涉及保護硬件,。這意味著修補和更新你現(xiàn)有的設(shè)備,,或者完全部署新的設(shè)備。如果不鎖定組織的資產(chǎn),,包括組成基礎(chǔ)設(shè)施的物理設(shè)備,,那么組織將繼續(xù)受到攻擊,。部署硬件時,,可能在運輸過程中丟失或被盜。一旦安裝和設(shè)置好,,攻擊也可能來自現(xiàn)場,,通過額外的硬件/軟件集成,或通過組織的網(wǎng)絡(luò),。通過選擇具有可信CPU的硬件來對抗這些漏洞,,以期維護系統(tǒng)的完整性。這意味著安全引導(dǎo),、簽名操作系統(tǒng)和受信任平臺模塊等功能可以在最低級別保護組織,。
八是零信任安全需要靈活的軟件;隨著安全解決方案在組織的網(wǎng)絡(luò)中擴展,,管理所有可能出現(xiàn)的問題時必然遇到各種挑戰(zhàn),。每個供應(yīng)商都有自己獨特的工具和UI,并且在特性,、功能和集成方面都有不同的限制,。全面的管理軟件讓組織在控制某些解決方案方面大有作為。還需要靈活的軟件,,能夠在一個簡化的UI下將所有內(nèi)容組合在一起,。考慮組織需要管理的所有內(nèi)容,,如用戶角色,、訪問權(quán)限,、防火墻設(shè)置、設(shè)備固件等,。零信任安全是一種包羅萬象的方法,,它為您提供了更多的保護,但也需要付出更多的努力,。這就是為什么使用靈活的,、能夠適應(yīng)第三方解決方案的軟件是很重要的,不管廠商是什么,。無論組織網(wǎng)絡(luò)上部署了哪種供應(yīng)商解決方案,,獨立于供應(yīng)商的云平臺都可以為組織提供對解決方案層和基礎(chǔ)設(shè)施層的安全遠程訪問。
零信任的落地探索之路才剛剛開始,,其面臨的挑戰(zhàn)遠遠不止上述八個方面,。從技術(shù)演進層面看,既然它與信任和云密切相關(guān),,那信任的級別,、信任算法、資源的分類,、廠商的鎖定,、互操作性等等問題都將成為障礙?;蛟S更大的挑戰(zhàn)不是零信任解決方案有多先進,,而是組織現(xiàn)有的技術(shù)、流程,、人員,、文化轉(zhuǎn)變認知和思維方式的難度有多大。千人千面,,不可能有標準化的解決方案,。這也決定了零信任理念和方法的落地,必然是一場人力,、資源,、金錢、時間的持久消耗戰(zhàn),。