使用零信任架构和基于身份的网络安全方法来发展基于边界的防御
为什么要使用零信任?
零信任是减轻网络威胁风险和影响的一种现代方法。
供应商通过营销这一概念来应对人们对零信任日益增长的关注。但零信任并不是组织可以购买的产品。相反,它是一种思维方式或一套原则。零信任也不能解决组织面临的所有安全挑战。相反,它具有以下技术优势和劣势:
零信任的优势:
- 用基于身份和背景的显性信任取代隐性信任
- 将实体安全地连接到资源。这允许您安全地将用户连接到应用程序,并将非用户设备限制为仅访问授权资源
- 实施一致且动态的方法来保护资源
- 可视化哪些用户正在访问哪些应用程序,这有助于遵守“及时”和“足够”的访问原则
- 无论用户、设备或位置如何,都能推动一致的安全态势和一致的访问策略,同时通过将身份验证与风险相匹配来最大限度地减少用户摩擦
- 通过将访问决策推至靠近资源的位置来限制威胁行为者或恶意软件在组织内的横向移动
- 通过对所有传输中的数据实施加密来增强系统机密性
零信任的弱点:
- 员工抵制,因为有些人会认为这种方法过于严格
- 部署时间长
- 上下文决策错误可能会导致错误地断开用户连接,从而造成随机或不合时宜的访问丢失
- 不具备以下功能:防止软件供应链攻击;保护面向公众的应用程序;100% 保证账户背后的用户是正确的;通常保护对 SaaS 应用程序的访问;修复或补偿不良的访问策略
- 如果自动化和良好流程没有根深蒂固,复杂性就会迅速增加
- 需要完善的异常处理流程,以便快速执行关键访问
- 策略决策点 (PDP) 是可能受到损害的单一控制点
- 技术债务可能会阻碍各地实施零信任
重点关注建立和实施零信任架构的四个领域。
- 用户和设备的身份
- 应用程序治理和日志记录
- 通过技术控制和加密执行
- 通过监控和自动化进行丰富
领域 1:用户和设备的身份
零信任模型的一个关键功能是确保用户或实体具有适当的身份验证级别。访问不同的资源可能需要不同强度的身份验证,具体取决于应用程序的敏感程度。
对于设备,您了解的信息越多,就越能管理好风险。对于用户设备,请问这样的问题:它以前是否访问过应用程序?它是否符合基本的卫生要求?对于物联网设备等非用户设备,请建立默认设置,例如拒绝设备访问互联网并记录这些设备被允许访问的资源。
领域 2:应用程序治理和日志记录
为了实现用户和应用程序之间的安全连接,请对网络中的应用程序进行分类,包括名称和所有者、数据敏感度和业务关键性级别、业务用户和托管位置等详细信息。准备花费大量精力收集信息,包括有关未经批准的 SaaS 应用程序和用户定义的应用程序的信息。
了解应用程序后,建立权限定义哪些用户可以在哪个级别访问它们,并决定如何保持这些权限的最新状态。最后,建立日志记录规则,包括记录什么、谁可以访问日志以及如何备份日志并确保它们无法被修改。
领域 3:执法
了解用户身份及其权限后,您必须强制执行适当的访问权限。在零信任环境中强制访问的设备的常用术语包括控制器、代理、身份感知代理、微分段甚至防火墙。
微分段是零信任中一个特别重要的概念,因为它能够在基础架构中的任意两个工作负载之间放置安全服务,从而允许您隔离工作负载并强制执行最终用户对工作负载的访问或从一个工作负载到另一个工作负载的访问
边界在零信任环境中也继续发挥作用,但它们应该更加隔离,以防止网络中的横向移动,从而减缓攻击并迫使攻击者留下更多痕迹。加密传输中的所有数据可保持机密性。
领域 4:丰富
由于用户风险级别会随时间变化,因此监控和记录至关重要。恶意内部人员是我们最危险的威胁行为者之一,但无论攻击者是内部攻击者还是外部攻击者,网络检测和响应 (NDR) 结合用户和实体行为分析 (UEBA) 都可以帮助信息安全团队快速找到他们。
威胁情报是另一项有价值的补充,它可以回答以下问题:最新的零日漏洞是什么?或者,哪些漏洞被大量利用?设计您的零信任环境以提取威胁情报并确定哪些用户和/或设备受到影响。