企业实施零信任访问的六个步骤

11月 6,2019by admin

如果你的网络有一个边界,它总有一天会遭到破坏。这既是“现实世界”难以传授的教训,也是关键安全模型(零信任)产生的前提。现代组织不再受固定范围的约束,而具有其分散性,用户可以在任何地方实现用自己的设备办公,敏感的公司数据存储在多个云服务器中,基于边界的安全模型正在瓦解。
 
组织不能再依赖于让内部用户进入并把恶意访客拒之门外的二进制安全模型。他们的最大挑战是弄清楚如何为用户提供所需的访问权限,同时减少设置和维护成本,又不损害安全性。
 

 
为了应对这一挑战,精明的组织放弃了传统的“信任但验证”的网络访问方法,而采用了零信任访问,这种方法根植于“永不信任,始终验证”的原则。
 
早在2010年,当时还是Forrester Research首席分析师的约翰·金德维格(John Kindervag)就率先提出了针对企业安全的“零信任”方法。根据Forrester Research的研究,零信任架构消除了在定义的公司范围内建立可信网络的想法。相反,该公司建议围绕敏感数据资产创建微边界控制。
 
什么是“零信任”?
 
“永不信任且始终验证”应该是对零信任模型最具概括性的描述。所谓“永不信任”,是因为网络中没有用户或端点被认为是绝对安全的;“始终验证”是因为每个用户和端点访问任何网络资源都必须在每个网络节点进行身份验证,而不仅仅是在边界或大型网段边界才需要进行身份验证。
 
本质上来说,零信任是关于如何创建组织的网络安全态势的思考过程和方法,其基本上打破了旧式的“网络边界防护”思维。在旧式思维中,专注点主要集中在网络防御边界,其假定已经在边界内的任何事物都不会造成威胁,因此边界内部事物基本畅通无阻,全都拥有访问权限。而就零信任模型而言,其对边界内部或外部的网络统统采取不信任的态度,必须经过验证才能完成授权,实现访问操作。简单来说,零信任的策略就是不信任任何人/事/物。除非网络明确接入者的身份,否则任谁也无法进入。这种方法建立在身份验证、设备验证、可信端点、网络隔离、访问控制以及用户和系统信息的基础之上,是保护和管理应用程序及数据免受新型和高危风险侵害的关键。
 
如何实现零信任访问?
 
一、使用多重身份验证(MFA)
 
MFA是网络安全智能方法的基本构建块。正确使用它可以反映零信任的指导原则:“永远不要信任,永远要再次验证。”
 
MFA需要提供两个或多个身份验证因素:知识因素(只有用户知道的东西,例如密码,PIN或模式),占有因素(只有用户才知道的东西,例如ATM卡,智能卡,或移动电话)和固有因子(包含生物特征,例如指纹,视网膜扫描或面部扫描)。在展示时,必须验证每个因素以进行身份验证。
 
二、验证所有端点设备
 
验证用户而不验证其设备是潜在灾难的良方,因为攻击者经常使用受损的计算机来破坏公司网络。
 
设备验证应使组织能够确定寻求访问内部资源的端点是否满足其安全要求。最好的解决方案包含跟踪和强制执行所有设备状态的功能,同时使用户易于登录和退出。
 
三、实施最低特权原则(PoLP)
 
每个零信任架构都应包含PoLP,其核心思想在于仅为用户分配供其完成任务所需访问公司数据及系统的最小权限——不多也不少,恰恰够完成工作。例如,不应允许应用程序开发人员访问财务记录。
 
要实现最小权限,首先得对每位用户及其角色所需的恰当权限有着清晰的理解。其次,要有某种工具来实施所定义的权限等级。再次,授权的定义与实施一定不能干扰到用户的正常工作。最小权限原则能保护所有类型的用户访问,尤其是管理员权限访问。为了获得最大的效率,PoLP应该扩展为“及时”访问,将用户的特权限制在特定的时间段内。
 
四、监控和审计一切
 
除了验证和分配特权外,监视和检查网络中的所有用户活动也至关重要。这有助于组织实时识别任何可疑活动。深度可见性对于有权访问各种敏感数据的管理员帐户尤为重要。
 
五、采用基于属性的控件
 
这些控件基于策略访问,通过组合属性的策略授权访问。这些策略可以组合任意数量的用户属性,资源属性,对象属性等。
 
这些控件可以在整个安全堆栈中起作用,从内部部署到云,再到API,再到数据,再到网络基础架构。它们使网络和安全管理员可以自动化实施可以实时阻止可疑事件的访问策略。
 
六、涉及整个最终用户社区
 
自上而下的方法注定会失败。成功取决于组织寻求所有用户和部门的意见,以实施尽可能无摩擦的安全策略和过程。
 
究其本质,零信任意味着确保用户身份安全,以及保护应用程序。这一过程可以通过提供“由内向外连接(inside-out connectivity),精确访问,零信任加密等方式来实现。