什么是零信任安全?

零信任安全是由单一原理管理的上下文 IT 安全模型:“不信任任何人”。零信任模式或架构,表示用户和设备都不具有对组织网络、工作空间或其他资源的默认访问权限,即使他们是由组织雇佣的。授权用户必须先通过安全协议,才能基于其身份、访问时间和设备基础架构等标准而获得访问权。零信任架构可包括访问控制、用户身份验证和安全工作空间,以预防恶意软件、由于 VPN 泄露引起的数据泄露,以及对敏感数据的其他攻击。

零信任安全为何如此重要?

如今的 IT 部门在保护较大攻击面的同时还要提供优越的用户体验,因此零信任安全就至关重要。由于员工依赖个人设备以远程访问工作空间、云应用程序和公司资源,发生数据丢失的可能性高于以往任何时候。更糟糕的是,发生一次数据泄露的平均成本为 392 万美元,平均有 25,575 条记录被盗。仅过去 20 年间发生的两次最重大数据泄露事故中,就有超过 35 亿人的个人信息被盗

而零信任架构就是应对这一严肃问题的有效方式。据称,暴露部分敏感数据的信息安全模型有可能会暴露所有敏感数据。这就如同把个人的全部资产都放在银行的一个保险箱内:一旦入侵者进入,就可盗取所有资产。要应对这一风险,零信任网络访问机制就必须严格控制端点和用户的访问安全性。为实现更全面的零信任安全,组织可为员工提供到受保护数字化工作空间的安全访问。这可以让用户安全访问工作所需的所有应用程序、工具和数据而不会让组织遭受不必要的风险,从而降低了总体风险。

传统信息安全和零信任架构间有何区别?

传统的信息安全方法是将敏感数据存入受登录机制和防火墙保护的数据中心内。这一方法假设组织内的每个人都经过审查且值得信任,即只要某人有用户名和密码,就可轻松访问组织网络上的所有内容。这一方法有时被称为“城堡护城河”法:城堡代表存储了数据的企业,而护城河代表围绕着数据的防御和障碍物。

但是这一方法并不适用于现代的网络安全威胁。由于大多数组织都采用云平台工作,集中的“信任但验证”方法就越来越不适用。用户不再从单点或单个设备访问敏感数据,数据也不再存储在单一位置。基本上,通往城堡的入口已不止一个,网络攻击者随时会从任何地方到达。如果入侵者可从飞机上跳伞降落,那么护城河也没有防御作用了。

零信任架构把数据保护的责任从组织内部转移到了试图进行网络访问的每个用户、设备和应用上,从而升级了这一传统网络安全方法。零信任方法是一种基于上下文的安全架构,如正确实施,可识别用户行为和设备的模式,从而基于身份、时间和位置等因素相应地授予或拒绝访问。

如何开始实施零信任架构

零信任安全是一项整体策略,而非单一有形的解决方案。接受其“从不信任,总是验证”的理念,就表示需要重新思考组织存储和访问敏感数据的方式。组织应该准备好投入大量时间以重构每一层级的网络安全和访问控制机制。以下是开始在组织内实施零信任架构的一些步骤。

  1. 审查组织的网络,以清楚了解有哪些基础架构和端点。这可以让 IT 部门了解他们的网络安全策略需要先解决哪些问题。 
  2. 进行全面的威胁评估,提出一些如果敏感数据泄露会发生何事的场景。提出“谁最有可能访问什么数据?” 以及“如果穿透了第一层安全网,那么穿透后续的安全网会有多容易?”之类的问题。 
  3. 确定如何将用户、设备和应用作为单独而相关的实体进行信任。仅基于工作使用的实际需要来授予访问权,这一点非常重要。多因素身份验证就是个很好的开始,它还有助于采用上下文访问控制工具以在某些场景下禁用打印、复制粘贴和屏幕截图功能。您还可以让所有员工都在安全的工作空间内访问其应用程序和数据,以实现更全面的企业安全。
  4. 测试您的零信任架构,了解其性能如何。运行场景,让您的 IT 团队试图通过丢失的设备、不安全的 Wi-Fi 网络、恶意的 URL 或恶意软件访问敏感数据。这可以显示您网络安全中的潜在漏洞,从而采取相应的网络安全策略。

关于零信任安全的常见问题

零信任架构是一款产品吗?
零信任安全既不是产品也不是解决方案。它是一个架构或框架,IT 部门可使用它通过持续评估每个接触点的信任水平来实现对所有应用和任何设备的安全访问。这意味着,零信任安全模型可依赖众多供应商和产品来实施粒状、上下文、持续的访问安全策略。

零信任是否意味着我需要更换我的所有 IT 基础架构?
虽然实施零信任并不简单,但您应该无需全部更换您的内部部署或云基础架构。适当的零信任供应商将与您合作以保护您的现有基础架构,例如身份验证平台、SIEM/SOC 和网络代理,以及 SD-WAN 解决方案。例如,您的零信任供应商应该能够实现与 Microsoft 活动目录、Microsoft Azure AD 和 Okta 用户目录以及随这些平台提供的上下文身份管理策略的集成。

我如何找到合适的技术或服务来实施零信任网络?
由于零信任安全模型的全面性,IT 很容易陷入添加端点产品(例如 SSL VPN、端点管理和多因素身份验证)以解决新安全用例的无限循环中。这会导致情况更复杂,给最终用户带来不良体验,而这些都会给攻击者留下可利用的网络安全漏洞。

请注意,Forrester 报道称选择单一的供应商实施零信任安全架构有巨大益处。这可以避免集成多点解决方案时留下的漏洞。一项经过验证的策略就是保护统一工作空间内的用户及其应用程序,以确保工作顺利完成,而非试图在用户通过任何途径访问网络时对敏感数据和资源提供零碎的保护。这也可确保提供良好的用户体验。

零信任与 VPN:为何 VPN 不支持零信任安全?

VPN 与零信任安全框架的最基本区别就是传统 VPN 是盲目信任。使用 VPN 时,一旦获得访问授权,远程用户就可获得对网络的完全访问权限。导致 VPN 主要安全漏洞的因素如下:

  1. VPN 过于简化身份验证 – 现有 VPN 解决方案不满足现代复杂的办公需求。在这种环境中,应用部署在数据中心和云环境中或作为 SaaS 交付并且通过浏览器访问。
  2. VPN 无法扩展 – VPN 仅限于远程访问,而零信任框架可保护企业网络,无论用户是否实时在线或离线。 
  3. VPN 不会优化用户体验 – VPN 通过企业 IT 路由所有流量(企业和个人流量),因此关于员工隐私的顾虑可能增加。此外,由于没有应用程序级别的优化,VPN 无法提供最佳性能。

简而言之,企业需要一款基于云交付、在应用层提供访问权限并减少安全攻击面的解决方案,以提供最佳性能而不会泄露员工隐私。

其他资源