当前位置: 首页 > 科技观察

零信任你永远不会陌生

时间:2023-03-19 10:17:03 科技观察

本文转载自微信公众号“SDNLAB”。过去一年网络安全事件频发。去年底的太阳风事件被称为“十年来最严重的网络安全危机”,“84%的台湾公民信息泄露”、“5.38亿微博用户信息泄露”、“隐私多地高校数万名学生信息泄露”等。2020年12月发生的SolarWinds供应链攻击几乎渗透到美国所有关键部门,思科、微软、英特尔等科技巨头作为以及90%以上的世界500强企业,中枪。还有数据显示,远程办公导致全球网络犯罪激增400%。预计到2021年,勒索软件每5秒就会攻击一个新的受害者,而全球勒索软件破坏的成本将达到200亿美元,是2015年的57倍。在这些安全事件和可怕数据的不断敲打下,网络安全必须迎来一场深度变革,改革是时候了。事实上,大多数网络安全事件都有一些共性。首先是权限问题。入侵者一旦获得账号,就可以利用账号管理权限进行攻击,利用企业内部网络默认的信任关系进行横向移动。此外,被攻击目标普遍缺乏完善的访问控制措施,以及全面深入的安全监控和响应能力,导致无法快速发现和防范攻击。这是因为传统的安全措施集中在企业边界,即内部网络和外部网络之间。例如,我们的企业是一座城堡。默认情况下,城堡内的所有活动都是可信的。数据和业务都在城堡内部进行管理。安全部门仅监视和保护进出城堡的活动。但是,随着云计算、虚拟化等技术的发展,企业数据和应用正慢慢从内网迁移到外网。企业边界不断扩大,堡垒之门被攻破。另一方面,传统的外部访问控制措施已不足以应对现代攻击技术。是时候改革安全模型了,零信任的安全架构可能是一个理想的选择。据调查,40%的企业将在2021年积极尝试零信任安全技术:零信任的核心原则:从不信任,始终验证(1)表明零信任的第一个基本原则是访问所有资源是保证需要验证。每次用户访问共享文件、应用程序或云存储设备时,验证用户对关联资源的访问权限。因为在零信任架构中,用户的每一次网络活动都是潜在的威胁。要实现此模式,需要:远程身份验证、访问协议、边界安全和网络访问控制。(2)最小权限原则最小权限原则是指每个用户只能访问其工作所需的访问权限。通过限制每个用户的访问权限,可以有效防止黑客进入内部后的横向攻击。这种细粒度的授权策略通常由数据所有者管理,定期审核访问和成员资格。(3)日志记录监控和日志记录可以说是零信任安全模型最重要的特征。在系统的监控下,网络中的一举一动都被记录下来,通过可视化的安全分析,可以有效识别哪些是异常账号,哪些是勒索病毒,哪些是恶意操作,一目了然地展现在你的眼前。零信任的七大要素零信任不仅仅是一个概念,它是一个完整的安全模型,包括七大要素。(1)零信任数据:数据是黑客攻击的最终目标。因此,零信任必须首先保护数据,然后再构建额外的安全层。然而,数据是不断变化的,它们通常在工作站、移动设备、应用程序服务器、数据库、SaaS应用程序之间传输,并且经常在公司和公共网络之间共享。为了保护这些数据,公司必须了解他们的数据在哪里,谁有权访问,并监控数据访问以检测和应对潜在威胁。(2)零信任人员:数据显示,81%的数据被盗是因为账号密码被他人盗用,因此仅凭账号密码无法证明用户身份。在零信任架构中,即使在防火墙后的操作也默认为违规,每个请求都需要进行身份验证。也就是说,无论你是谁,在哪里,想做什么,零信任架构不认识你,认证、授权、加密缺一不可。这有效地防止了网络钓鱼、错误密码或恶意内部人员等人为错误。(3)零信任网络:零信任网络使用下一代防火墙等技术对网络进行分段、隔离和限制,并创建多个让黑客寸步难行的关卡。(4)零信任工作负载:无论在什么样的云环境中,工作负载(如应用系统、虚拟机、容器、Serveless等)都非常容易受到攻击。零信任将整个堆栈(从存储到操作系统再到Web前端)视为威胁,并通过遵守零信任原则的合规控制来保护它。(5)零信任设备:在过去的几年里,网络上的设备数量呈爆炸式增长,这些连接的设备中的每一个都可以作为黑客渗透网络的切入点。因此,无论是移动设备还是物联网设备,零信任网络都将其视为威胁载体,对其进行隔离、控制和保护。(6)可视化和分析:零信任安全架构支持对网络中的每一个活动进行监控、记录、关联和分析,这一点非常重要,因为没有人可以保护他看不到或理解的东西。先进的威胁检测和用户行为分析可以帮助我们掌握网络中的任何潜在威胁。(7)自动化和编排:我们要知道,我们不可能手动监控每个网络中发生的事件,所以自动化是必不可少的。自动化监控和威胁检测系统可以节省大量人力资源,更重要的是,它可以提高事件响应速度、任务授权,并增加策略的准确性。有很多挑战。零信任看似完美,但在现实中很难做到。首要问题之一是并非所有资源和应用程序都适合零信任协议。许多遗留应用程序和管理工具无法使用身份验证,如果有必要,可以寻找其他方法来保护它们。其次,零信任安全体系虽然对企业保护严密,但对员工并不友好。很多员工会觉得操作起来太麻烦,可能会尽量避开那些层层验证,导致系统出现薄弱环节。因此,员工的支持与合作对于成功建立零信任网络非常重要。最后,许多法规尚未将零信任纳入安全协议。这意味着,在受到严格监管的行业中,采用零信任模型的公司可能无法通过审核,而传统的安全方法(例如防火墙和防病毒软件)仍然存在。努力实现零信任安全的成功实施需要时间和耐心。首先,需要仔细分析企业当前的安全体系,找出薄弱环节,删除那些不够谨慎的默认设置。还需要映射当前系统各部分的数据和网络连接方式,这样一目了然地确定哪些位置需要添加验证点。下一步是重构安全网络,视情况而定,有的企业需要直接覆盖旧系统,有的只需要增加额外的安全措施。当然,还需要一些其他的安全工具,例如端点检测和响应(EDR)、防火墙和防病毒软件。最后,员工培训也很重要。它首先向员工解释为什么公司采用这种方法并鼓励他们遵守协议。内部威胁一直是企业管理者最关心的问题。例如,在微盟“员工删库跑路”事件中,华尔街日报的调查显示,70%的业务经理担心来自内部人员的威胁,但实际上,大多数内部威胁并不是企业内部的威胁。员工有恶意,但他们疏忽大意或缺乏必要的安全意识。对于企业安全的未来,微软企业服务大中华区网络安全首席架构师张美博曾表示,“零信任”是一个不断进化的旅程,而不是一个结果。零信任不是一蹴而就的。企业应根据自身现状和实际需求,参照“零信任”原则,逐步优化和调整组织、流程和技术。未来,大部分企业将继续长期采用混合安全模型架构(即“零信任”模型与传统安全模型并存)运行,并逐步向“零信任”模型迁移。