信息安全的零信任模型通过假设不再有“信任”接口,应用程序,流量,网络或用户来简化信息安全性的概念性。它采用了旧模型 - “信任但验证” - 并将其倒转,因为最近的违规行为证明,当组织信任时,它不会验证[6]。
该模型要求遵循以下规则[6]:
????必须以安全的方式访问所有资源。
????访问控制必须是需要知道的,并且严格执行。
“系统必须验证并且永远不会信任。
????必须检查,记录和审查所有流量。
“系统”必须是从内而外而不是外部设计的。
零信任模型关键概念
零值模型具有三个关键概念:
确保将所有资源都安全地访问,无论位置如何。
采用最小特权策略并严格执行访问控制。
检查并记录所有流量。
“外部”到“内而外”攻击
根据Forrester研究报告,信息安全专业人员应重新调整有关如何打击网络风险的广泛看法。该报告指出,安全专业人员强调加强网络周边,但不断发展的威胁(例如滥用员工密码和有针对性的攻击),高管需要开始对内部网络进行缓冲。在零信任安全模型中,公司还应分析员工访问和内部网络流量。Forrester报告的一项主要建议是使公司授予最低限度的员工访问权限。它还强调了日志分析的重要性;另一个建议是增加使用内部流量的实际内容或数据“数据包”的工具[1]。
信息安全专业人员应重新调整有关如何打击网络风险的广泛看法。图片来源:Unplash
企业内部的团队有或没有信息技术管理的支持,正在拥抱新技术,以不断寻求提高业务和个人有效性和效率。这些技术包括虚拟化;云计算;收敛的数据,语音和视频网络;Web 2.0应用程序;社交网络;智能手机;和平板电脑。此外,组织中远程和移动工人的百分比继续增加并降低物理外围控制的价值[2]。
攻击者的主要向量已从“外部”转移到“内而外”。以前,主要攻击向量是通过开放端口直接在网络级别渗透企业并利用操作系统漏洞。我们称这种攻击方法为“外部”。在“ Inside-Out”攻击中,接触到外部网站的“受保护”网络内的用户与从家访问Internet的用户一样脆弱[5]。
零信托建议
使用下一代防火墙更新网络安全性。
使用“沙盒”控件检测文件中未知威胁。
建立受保护的飞地来控制用户对应用程序和资源的访问。
使用专门的防护电子邮件保护服务。
使用威胁情报来确定脆弱性修复。
使用高级机器学习算法分析日志以检测受损和恶意用户。
实施事件管理系统,以最大程度地减少各个事件的影响。
部署云服务经理以发现,分析和控制阴影。(Shadow IT是组织中央IT部门不支持的企业中的硬件或软件。)
使用基于云的服务来监视合作伙伴的安全姿势。
部署企业密钥和证书管理系统。
部署基于云的DDOS缓解服务。
部署基于非签名的端点恶意软件检测控件。
请记住:信息安全的零信任模型意味着“验证而永远不信任”。
艾哈迈德·巴纳法(Ahmed Banafa),作者:
使用区块链和AI安全且智能的物联网(IoT)
区块链技术和应用
参考
[1]
[2]
[3]
[4]
[5]
[6]