什么是零信任安全?
零信任安全是一种概念、方法和威胁模型,它假定在安全的内部环境中运行的任何用户、系统或服务都不应该被自动信任。 它提出在被授予访问权限之前尝试连接到系统时,必须验证每次交互。 这个概念使用微分段和基于用户权限、应用程序访问级别、服务使用和与位置的关系的细粒度边缘控制来确定是否信任寻求访问组织特定部分的用户、机器或应用程序。
为什么需要它?
由于民族国家级网络犯罪的持续性质、恶意软件的广泛使用以及内部网络的整体不安全性,一旦外部防火墙访问被破坏,就需要更精细的安全方法来阻止入侵和加强整个组织的安全性,尤其是在有广域网的情况下。 基础设施中存在的接入点越多,整体安全性就越弱。
为什么有用?
零信任安全始于不信任任何访问的概念。 仅允许在每个用户/服务/应用程序的基础上进行访问。 除此之外,我们还添加了双重身份验证、IAM(身份和访问管理)持续分析、强制加密、安全评分和文件系统权限。 这允许持续监控管理基础设施内的访问和特权。
零信任是如何定义的?
2010 年,谷歌成立了 BeyondCorp,帮助标准化零信任模型。 他们说:
“BeyondCorp 是由 Google 建模的零信任安全框架,它将访问控制从外围转移到单个设备和用户。最终结果允许员工在任何位置安全地工作,而无需传统的 VPN。
与传统的外围安全模型不同,BeyondCorp 消除了将网络分段作为保护敏感资源的主要机制的概念。 相反,所有应用程序都部署到公共 Internet,可通过以用户和设备为中心的身份验证和授权工作流程进行访问。
谷歌制定的指导原则有助于为其他组织实现自己实施零信任网络铺平道路。”
https://www.beyondcorp.com/
此外,在 2017 年,Garner 提出了他们的五个零信任想法,称为 CARTA 模型(持续自适应风险和信任评估)。 以下理想定义了该模型。
- 用更多上下文感知程序替换单个二进制安全决策
- 建议使用由预先确定的策略决策调节的更精细的控制和微分段控制平面
- 主动和被动地持续监控优先考虑风险与信任的资产。
- 政策实施前的高级风险/信任评估
- 更改为“软件定义的边界”(SDP)。 SDP 是一种动态访问的微分段网络路径,用于在用户和他们需要访问的资源之间提供一对一的连接。
实施零信任的 5 个步骤
使用以下五个步骤实现零信任模型。
- 定义保护网络的目标和目的。 这是从这三个想法开始的。
- 从不信任,始终验证
- 每个连接都可能是敌对的
- 始终使用最小特权原则
- 确定需要最多安全性到最少安全性的区域。
- 概述可以访问这些区域的用户以及他们将使用哪些安全措施来访问这些区域。 其中包括多因素身份验证(以下因素中的至少 2 个):
- 用户名密码
- 2FA(双重身份验证)
- 生物识别
- 基于硬件或软件的安全令牌
- 基于时间的安全措施(例如,每日密码)
- 基于位置的特定安全措施
- 计划、布局和实施用于实施零信任政策的方法。
- 持续监测、观察、测试和评估。
下面,我们将更详细地探讨上述五个因素中的每一个。
步骤 1. 定义目标目标
第一步,我们从不信任任何人,也没有人可以访问我们的网络的想法开始工作。 接下来,我们应该确定我们打算包含在策略中的每个接入点、端点、服务和应用程序。 然后,我们会在这些领域中的每一个方面进行工作,以确定谁需要访问并提供在这些层面工作所需的最低限度的权利。
步骤 2. 建立保护面
接下来,在每个平面内,我们识别并划分每个区域,从最需要的安全性到最不需要的安全性。 为了 example,财务部门需要比营销部门更严格的安全协议。 通过识别每个部门,我们可以提供每个级别所需的不同程度的员工访问权限。 因此,与处理发票或采购的员工相比,我们财务部门的目录需要更大程度的自主权和权限。
步骤 3. 概述用户访问控制优先级
在此步骤中,我们实现了访问容纳相关位置所需的区域所需的身份验证类型。 对敏感材料的访问增加的用户将需要提供额外的身份验证层来访问和在其分隔区域中工作。
因此,对于同一位财务总监,使用用户名和密码、额外的生物识别技术以及时间(上午 8:00 至下午 5:30)和基于位置(东海岸地区、西海岸地区、欧洲分部)可以实施安全措施。 如果使用 UTC 时间,这种划分级别将拒绝同一用户访问不同部门的位置或时间范围。
第 4 步:实施计划
通常,执行管理团队以及主要部门负责人、人力资源和安全部门需要开始准备转换到这种新的安全模式。 这将包括新的培训、关于为什么需要改变的书面和口头信息,包括这种修改如何使整个组织受益的例子。
通常,需要从机构自上而下实施如此广泛的变革。 还需要对变更和管理层的支持做出必要的解释,因为监管链中的任何失败都会违背该措施的目的,尤其是在这是一项新政策的情况下。 由于要实施的限制的性质,这项措施无疑会受到初步程度的抵制。
与任何重大的政策转变一样,需要举行全公司和部门范围的员工会议,以回答与为什么需要这种政策转变有关的任何和所有问题。 耐心和彻底的解释将大大有助于员工的认同,从长远来看,可以使新政策的过渡更加顺利。
第 5 步:移动:监控/观察/验证/评估
最后,实施零信任政策应包括对变更的持续监控。 修改关注领域或需要调整的领域的灵活性不应妨碍制定适合组织的政策的能力。 对政策的任何更改应仅根据具体情况授予,并在涉及团队的输入和大量文档的情况下,说明为什么需要修改或豁免。 这将继续影响职位,以维持完成职位所需任务所需的最低访问量。
然后需要观察以查看是否存在生产力降低的区域,因为这是由于彻底变化的性质和员工对模型的适应而预期的。 如果发现重大障碍,则需要对所涉及的特定领域进行全面审查,并且可以应用增量更改,然后在 X 时间内评估以确定更改的有效性。
政策的有效性应在三个月、六个月、一年和以后的每一年进行一次验证。 同样,如果由于过程中的任何时候出现安全故障而需要进行较大的更改,则指导委员会可以进行修改。 这也允许根据需要收紧一些区域并放松其他区域。
最后,应使用商定的时间框架,同时使用内部审计和外部评估,这些评估应由独立审计师完成,以衡量政策的有效性。 这排除了在政策变化期间未见或未经历的可利用差距的可能性。 这使执行团队能够确定政策的有效性并支持政策中的任何负债或赤字领域。 通过实施这种类型的系统,可以提高安全性,防止恶意意图并阻止损失,从而提高公司的整体安全性。
结论
零信任政策是在精通技术的世界中开展业务的最新成本。 以明智的方式采取安全措施,并对不良行为者利用安全漏洞进行不断侵犯的可能性持开放态度。 像这样的策略可以改善对内部资源访问的控制,从而减少组织的攻击面。 这还可以防止那些寻求未经授权访问资源的人利用内部横向攻击,而这些资源对他们来说是无法访问甚至不可见的。 零信任安全通过活动监控和评估,可以更好地了解共享访问中的缺陷。
加入我们!
我们以成为 Hosting™ 中最有帮助的人而自豪!
我们的支持团队由经验丰富的 Linux 技术人员和才华横溢的系统管理员组成,他们对多种网络托管技术有着深入的了解,尤其是本文中讨论的技术。
如果您对此信息有任何疑问,我们将随时为您解答与本文相关问题的任何询问,每天 24 小时、每周 7 天、每年 365 天。
如果您是完全托管的 VPS 服务器, Cloud 专用,VMWare 私有 Cloud私有父服务器, 托管 Cloud 服务器或专用服务器所有者,并且您对执行概述的任何步骤感到不舒服,可以通过电话@800.580.4985 联系我们, 聊天 或支持票以帮助您完成此过程。