零信任架构:简介

零信任架构 (ZTA) 在网络安全领域引起了很大轰动,这主要是由于最近的 行政命令 由美国总统约瑟夫拜登发布。 在这个顺序中,零信任架构被认为是实现联邦政府网络安全现代化的最佳实践之一。

核心零信任逻辑组件
核心零信任逻辑组件。 来源: NIST 特别出版物 800-207(零信任架构)

什么是零信任架构?

那么什么是“零信任架构”或 ZTA? 简而言之,它是一种基于零信任安全模型设计组织网络的网络安全基础设施的方法。 从本质上讲,零信任的工作原理是不向网络的任何部分授予隐式信任。 或者,通俗地说,组织不应信任任何未经验证的请求,无论请求是来自其边界内部还是外部。 开发零信任模型是为了减轻网络攻击的潜在威胁并提高其安全状况。

网络安全通常涉及访问。 获得对资源的访问权需要任何用户通过出示凭证来证明其身份,从而获得网络的信任。 传统的“城堡和护城河”的安全方法依赖于设置边界防御,在其中检查这些凭据,并在验证后授予访问权限。 但是,这种做法会造成潜在的安全威胁。 例如,单点妥协(例如带有过时、遗留软件的服务器)可能是整个网络的后门。 正如 SSL.com 最近的帖子所述, 使用数字证书防止勒索软件攻击,这几乎就是最近对殖民地管道的黑暗面攻击中发生的事情:

公司总裁 已经透露 [攻击]是由于疏忽而发生的。 他告诉参议院委员会,黑客通过公司认为已失效的旧虚拟专用网络获得访问权限。 一种 CNN文章 从 4 年 2021 月 XNUMX 日起,只需一个泄露的密码即可访问该网络。

一旦恶意行为者突破了外围防御,他们就可以随意在网络内部移动。 此外,仅在网络外围进行凭据验证对来自恶意用户或合法用户的受损设备的内部攻击几乎没有影响。

在零信任模型中,每个网络请求都应该被视为网络已经受到威胁,即使是简单的请求也应该被视为潜在威胁。 在会话开始或授予任何访问权限之前,需要进行多因素身份验证和授权。 此外,每当经过身份验证的用户请求访问新资源时,都需要再次检查他们的凭据。 一旦威胁进入网络内部,这种方法有助于限制横向移动,并有助于快速检测、识别和消除威胁,无论它们来自网络外部还是内部。

这种防御策略的转变是对现代网络设计趋势和安全要求的回应,包括远程用户、自带设备 (BYOD) 以及基于云的服务和设备,例如 物联网(IOT). 所有这些资源都位于网络边界内,因此设置外围防御不再有效。 最近的勒索软件攻击 强调需要重新评估大多数组织的安全架构。

许多概念并不新鲜:例如,信任作为一个计算概念 首先在1994创造. 最初,它并没有受到广泛关注——主要是因为当时的网络和安全性与现在相比处于相对原始的状态。 然而,随着技术的进步和计算机网络变得越来越复杂,定义组织 IT 系统的边界被证明是一项越来越具有挑战性的任务。 这导致替代安全模型(例如零信任)在行业中受到关注和普及。

NIST 的零信任路线图

截至 2018 年底,美国国家标准与技术研究院 (NIST) 与国家网络安全卓越中心 (NCCoE) 共同开展了导致 NIST 特别出版物 800-207, 零信任架构. 本出版物提供了 ZTA 的抽象定义,以及基于零信任原则设计系统的路线图:

  1. 所有数据源和计算服务都被视为资源。
  2. 无论网络位置如何,所有通信都是安全的。
  3. 按会话授予对单个组织资源的访问权限。
  4. 对资源的访问由动态策略决定——包括客户端身份、应用程序/服务和请求资产的可观察状态——并且可能包括其他行为和环境属性。
  5. 组织监控和衡量所有拥有和相关资产的完整性和安全状况。
  6. 所有资源认证和授权都是动态的,并且在允许访问之前严格执行。
  7. 该组织尽可能多地收集有关资产、网络基础设施和通信的当前状态的信息,并使用这些信息来改善其安全状况。

这些原则试图与技术无关,旨在改善组织的安全状况。 在理想情况下,在设计系统安全性时会考虑所有这些原则。 但是,不同组织的业务需求各不相同,零信任架构的确切实施应满足这些要求。 模型设计应根据组织资源的价值及其风险偏好进行定制。

总体目标是防止对数据和服务的未授权访问,同时使访问控制实施尽可能细化,同时将开销保持在最低限度。 有几种方法可以实现这一点,但在其核心,零信任架构依赖于彻底和广泛的授权和身份验证机制,战略性地位于整个系统的关键安全边界。 通过这种方式,仅授予对完成手头任务绝对必要的资源的访问权限,并且仅授予具有执行这些任务的合法权限的用户。 此外,在授予访问权限时,会考虑与正常行为的任何偏差。 例如,根据组织的运作方式,在工作时间之外访问资源可能被视为拒绝访问的潜在原因。

迈向零信任架构

对组织的 IT 系统进行全面改造以实现零信任架构是一个复杂的过程。 相反,组织应努力通过简单的小步骤不断改善其安全状况。 此外,将现有服务迁移到新架构通常比从头开始设计新服务的成本更高。 因此,一个好的策略可能是实施新服务,尤其是基于云的服务,遵守零信任的原则(例如,始终使用强身份验证方法,例如 相互 TLS.)

零信任是一种以数据为中心的方法,因为它侧重于保护网络资产而不是网络部分本身。 实施 ZTA 的一个关键因素应该是确定需要保护的资源以及保护它们的最佳方法。 数据在静止和传输时需要受到保护,因此需要进行加密,尤其是使用 PKI,ZTA 实施的基石。 收集有关执行策略的效率和用户行为的数据对于创建能够适应不断变化的网络安全环境的动态系统也至关重要。

结论

零信任架构是一种现代网络安全方法——响应 IT 生态系统的最新趋势和需求,因为它是由越来越多的基于云的服务定义的。 尽管 ZTA 的实施不会在一夜之间发生,但目前有可用的工具和解决方案可以帮助过渡。 希望改善整体安全状况的组织可以从现有技术和设计模式中受益,以重新评估其安全模型并转向最新的行业最佳实践,例如 ZTA。

SSL.com 可以通过以下方式帮助企业和其他组织实施零信任架构 PKI基于身份验证和加密。

  • 有关使用数字证书作为用户和设备的安全、抗暴力身份验证因素的更多信息,请阅读 相互验证用户和物联网设备 TLS.
  • 托管 PKI定制品牌的颁发 CA SSL.com 为企业提供了颁发和管理公开或私人信任的数字证书的能力,而无需投资 PKI 基础设施和专家人员配备。 我们的设施和流程每年都经过严格的外部审核,以维持我们的 WebTrust 认证,让您高枕无忧。 欲了解更多信息,请阅读 托管企业 PKI下级CA以及为什么您需要一个.
  • 要直接与 SSL.com 代表讨论我们如何帮助您的组织迈向零信任,请发送电子邮件 Sales@SSL.com 或提交下面的企业销售联系表。

联系SSL.com企业销售

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。