什么是零信任?
零信任定义
零信任是基于下列原则的安全框架:无论在组织网络边界之内或之外,任何用户和设备都绝对不应自动或以暗示方式得到信任。默认情况下,它假定每个访问请求,无论其来源或位置,都应当严格并且持续地得到确认和身份验证,然后才能授予或保持对资源的访问权。
随着网络威胁变得越来越复杂,传统的网络安全架构已经不足以保护敏感数据和系统。而且随着美国公司数据泄露的平均成本已超过 1000 万美元1,固守过时的“信任但验证”安全模型的代价只会变得越来越严重。
零信任对安全采取一种“从不信任,始终验证”的方法。经实践验证,它的效果要优于传统的网络分段和基于边界的防护。这是一项具有前瞻性的战略,可为现代企业在复杂的混合云环境、本地网络和远程员工,以及这些环境、网络和员工所依赖的应用、数据和基础架构提供保护,无论他们(它们)位于何处。
什么是零信任网络访问 (ZTNA)?
零信任网络访问 (ZTNA) 是零信任模型背后的基础组件。它基于用户身份和设备态势针对资源提供安全访问权限,而不再基于网络位置。ZTNA 支持组织实施细粒度、定义清晰的访问控制,为用户提供完成任务所需的最小特权。通过将用户访问权限限制为仅包括其需要的应用程序和服务,这一方法减少了潜在的攻击面并降低了未授权横向移动(这是网络犯罪分子经常利用的一个漏洞)的风险。
默认情况下,ZTNA 拒绝访问,并在设备与其使用的资源之间进行一对一加密连接。这样就可以安全地远程访问特定的应用程序和服务,同时隐藏大部分基础架构和服务。它还允许实施针对具体位置和设备的访问控制政策,防止不再安全的设备连接到服务。
为什么零信任很重要
零信任之所以很重要,是因为它解决了传统网络安全模型的限制;传统网络安全模型依赖诸如防火墙等边界策略来保护重要数据资源和基础架构。这些传统方法无法应对日益增多的高级威胁、内部攻击以及恶意行为者在网络内的横向移动。
在一个以越来越全球化和分散的员工队伍为标志的数字时代,零信任提供了一个主动的自适应安全框架;由于此框架专注于持续验证,所以其能降低未授权访问和数据泄露的风险。而且,随着混合云基础架构以及无比复杂的数据驱动型环境的增加,如能妥善实施零信任策略,这可为安全团队节省宝贵的时间。企业以及企业的 IT 团队无需花费资源管理集成不善且杂乱无章的安全解决方案和工具,而是可以关注即将到来的威胁。
了解零信任原则
Zero Trust 建立在基本原则之上,但没有单一标准,因此其定义和范围因不同框架而异。例如,在美国,多份指导文件对这些原则和支柱提供了不同的解释:
- 美国网络安全与基础设施安全局 (CISA)
- 美国国家标准技术研究所 (NIST)
- 美国国防部 (DoD)
- 美国总务管理局 (GSA)
虽然不同行业和组织对零信任概念的理解有所不同,但大多数专家都同意一套共同的核心原则,以便切实有效地部署零信任战略。
大多数框架都基于三点:持续验证、最小访问权限和假设泄露。这些提供了基本要求,而更广泛的原则则扩展了策略以满足实际需求。
零信任关键原则:
- 基于身份的访问控制:零信任强调在授予对资源的访问权限之前确认用户身份并进行身份验证的重要性。用户身份是确定访问特权的首要标准。
- 多因素身份验证 (MFA):MFA 通过要求用户提供多种验证形式(包括密码、生物特征识别、安全令牌)增添了额外一层安全性。
- 微分段:微分段会将网络划分为更小的部分,允许组织施行更细粒度的访问控制措施。通过限制网络内的横向移动,零信任最大程度降低了潜在漏洞的影响。
- 最小权限:用户被授予履行其任务所需的最少特权。通过限制访问权,您可最大程度上减少未授权访问和数据暴露的风险。通过限制凭据使用范围和潜在攻击者的访问路径,组织可以有更多时间来处理攻击。
- 持续监测和验证:通过对用户行为、设备运行状况和网络流量主动进行持续监测,以检测异常和潜在威胁,IT 团队能够快速对安全事件做出响应。建立连接后,登录和连接也会定期超时退出,要求持续对用户和设备进行重新验证。
零信任的支柱是什么?
零信任支柱代表了安全策略的核心内容,涵盖的内容包括从谁可以访问信息到如何监测并保护数据。这些支柱相辅相成,共同构成了一个全面框架,有助于防范威胁并保持运营安全。每个支柱都涉及特定安全部分,当它们结合在一起时,就能形成一个完整图景,有助了解保护组织免受内部和外部威胁的全面信息。
传统上,零信任是围绕一组核心支柱来定义。例如,CISA 模型包括五大支柱,即身份、设备、网络、应用程序与数据。它们代表了关键控制点。人们通常将可见性、分析和自动化视为跨职能元素,而非单独的支柱,但这并不意味着它们就不那么重要。这些元素贯穿于整个零信任架构,将各个环节连接在一起,确保系统的每个部分都能同步运行。
这不仅仅是纸上谈兵的理论,像 CISA、美国国防部、英国国家网络安全中心(NCSC)和澳大利亚网络安全中心(ACSC)等备受尊崇的公共部门组织也采取了相同的方向。
理想情况下,数据应作为连接所有零信任支柱的通用统一元素。无论是身份、设备、网络还是应用,每个支柱都会产生关键的遥测数据。如果不整合这些数据,零信任就会保持分散状态。
数据是确保政策制定有据可依、应对措施精准有效及全面洞察情况的基础。这是组织如何从孤立的控制方式转变为真正集成化安全运营的途径。
零信任的工作方式
零信任要求进行持续验证和监测。它依赖的是下列技术和技巧:多因素身份验证 (MFA)、基于身份的访问控制、微分段、稳健终端安全,以及对用户行为和设备状况的持续监测。
通过将这些元素结合到一起,零信任能够确保系统仅会基于实时的信任评估来授予访问权限,而不再基于静态凭证或网络位置就假定可以信任。零信任的运行前提是泄露已经或将会发生,因此任何给定用户都绝对不应该基于在企业边界位置的单次验证就被授予敏感信息的访问权。
零信任要求每个用户、设备和应用程序都持续接受验证。它会对每次连接和网络流动都进行身份验证和授权,依赖于各种各样的数据来保持完整的可见性。
传统上,大部分攻击都涉及在网络内使用或错误使用遭泄露的合法凭据。一旦进入网络的边界,不法分子就能跨多个系统造成严重破坏。随着云迁移和远程工作环境的爆炸性增长,零信任代表着应对当今网络威胁的安全模式的关键演进。
如何实施零信任架构
要想成功实施零信任架构,需要全组织的付出。这包括在访问政策方面的普遍一致,跨安全域连接信息,以及在全组织确保所有连接的安全性。
要想有效采用零信任架构,必须有一套系统性方法。下面是帮助组织过渡到零信任安全模型的三个关键步骤:
- 第 1 步:访问您的既有网络基础架构和安全态势,找出漏洞。通过评估弱点并发现需要改进的领域,定义您的攻击面,这能够帮助您判断零信任实施的范围。
- 第 2 步:基于零信任的相关原则,制定全面的访问控制策略。这包括为您的所有 IT 和数据资产建立目录,定义并分配用户角色,实施多因素身份验证,建立细粒度访问控制措施,并采用网络分段技巧。
- 第 3 步:部署最新的技术和解决方案以支持您的零信任实施过程。这可能涉及实施身份和访问管理 (IAM) 解决方案、入侵检测系统、下一代防火墙,以及安全信息和事件管理 (SIEM) 工具。定期监测和更新这些解决方案,以维持一个健康的零信任安全环境。
采用零信任安全的优点
零信任策略具有很多优点,包括提升工作效率、改善最终用户体验,降低 IT 成本,提高访问的灵活性,当然,还有大幅提高安全性。采用零信任能够为公司带来下列优势:
- 改善安全态势:这一策略的核心就是通过持续验证和监测访问权限,零信任能够同时降低攻击面和未授权访问的风险,消除基于边界的传统保护策略所固有的漏洞。
- 降低数据泄露的风险:零信任的最低特权和细粒度访问控制原则能够限制用户的访问权限,降低数据泄露、横向移动和内部攻击的可能性。
- 增强可见性和控制:零信任针对用户行为、设备运行状况和网络流量为组织提供精准的实时可见性。
- 快速响应:零信任有助于更快地完成威胁检测和响应。
- 减轻损害:零信任会通过微分段将漏洞限制在更小的区域内,从而在发生威胁时将损害降到最低,并削减恢复成本。
- 降低风险和影响:通过要求使用多个身份验证因素,零信任有助于降低网络钓鱼攻击和用户凭证被盗的影响。增强型验证流程能够降低高风险设备(包括难以确保安全性和更新的物联网设备)带来的风险。
采用零信任的常见挑战
虽然零信任能够在安全方面提供巨大优势,但是采用过程也会有一些痛点。常见挑战包括:
- 遗留基础架构
如果企业拥有遗留系统,他们可能会觉得难以将零信任原则集成到现有的网络架构中。遗留系统可能缺少实施细粒度访问控制和持续监测所需的功能。要想对基于隐式信任而构建的基础架构进行调整以符合零信任原则,组织既需要相关知识,也需要进行投资。 - 用户体验
实施稳健的身份验证措施和访问控制可能影响用户体验。为了确保平稳过渡到零信任,组织需要在安全需求和易用性要求之间达到平衡。 - 文化变革
零信任要求在思维和组织文化方面做出转变。从过时的“信任但验证”程序过渡到新程序可能会遇到阻力,因为有些用户已经习惯了赋予更多许可的访问政策。只有全组织的高级领导层、IT 员工、数据和系统负责人以及用户都参与、协作并完全接受,组织才能成功采用零信任。 - 数据孤岛和互操作性
安全数据通常存在于互不关联的工具、平台或部门中,因此很难跨孤岛统一见解。这种碎片化制约了协调威胁检测和有效互操作性所需的跨领域可见性。如果没有统一的数据层,就很难了解整体情况、识别风险并有效地执行安全策略。
零信任策略用例
组织可调整零信任策略来满足大部分组织的独特需求。随着零信任在各行各业获得关注,潜在用例的数量会持续增加。下面列举几个例子:
- 保护远程员工:随着远程工作安排的大量增加,零信任帮助组织确保从可能不受信任的网络或设备访问公司资源时的安全性。
- 云和多云环境:零信任非常适用于确保云应用程序和基础架构的安全性,并确保只有授权用户和设备才能访问关键云资源。
- 特权访问管理:零信任原则尤其适用于管理特权访问和降低与特权账户相关的风险。
- 快速引入第三方、承包商和新员工:组织通过零信任,能够更轻松地将受限制的最低特权访问权提供给使用并非由内部 IT 团队管理的外部设备的外部各方。
借助 Elasticsearch 实现零信任
Elastic 的搜索 AI 平台和数据网格方法可以支持在整个企业实际应用零信任原则。Elastic 提供了可扩展的数据平台,将组织零信任架构的所有层面都集中到一起。通过使用 Elastic 作为统一数据层,您可以收集并摄取不同来源和格式的数据,从而实现近乎实时的高效交叉关联和大规模分析。
Elastic 可帮助实现所有零信任策略中最基本的功能之一:公共的数据操作和分析层,提供整个架构的可见性,并对所有相关数据流进行近乎实时的查询和分析。Elastic 独有的强大且灵活的数据平台能够以既具有成本效益又可扩展的方式将所有数据和系统连接在一起,为您提供更集成、更准确、更值得信任的环境。