随着美国国防部和联邦政府将零信任技术列为关键的下一代安全体系计划,它已经成为无国界趋势下的新安全概念。聚焦各行业普遍关注和寄予厚望的技术。然而,由于组织长期以来一直围绕传统安全技术和方法开发和实施网络安全计划,因此在向零信任安全过渡的过程中存在许多挑战和困难。建立零信任具有挑战性如果我们将现代零信任方法与传统安全方法进行对比,就可以理解为什么国家安全局(NSA)、国防部(DoD)、国防工业基地(DIB)和拜登政府《网络安全行政令》渴望采用零信任架构(ZTA)。传统的安全策略是围绕更传统的“内部信任”方法构建的,一旦进入受信任的区域,应用程序和系统就可以随意通信,从而使攻击者更容易这样做。零信任安全架构旨在解决这些问题。在零信任环境中,每个连接和所有访问都被明确定义、授权和约束。当一个服务(如系统、应用程序、容器等)需要与另一个服务连接时,该连接必须使用有效的身份验证方法通过某种级别的授权。“零信任”将是默认的安全状态,直到访问者证明自己值得信赖。作为一种方法和架构理念,零信任的作用和价值不难理解。但零信任能否成为加强组织安全防护能力的最佳实践,还有待进一步观察和验证。零信任不是单一的技术或产品,而是一套现代安全策略原则。对于企业来说,零信任是安全理念战略的最终目标,不可能一蹴而就。零信任环境的构建将是一个充满挑战的持续过程。企业在开展零信任安全建设时,不能推倒重来,重新来过,否则成本高,用户体验也会有问题。很多零信任解决方案需要用户修改应用链接,但一些老应用改造空间不大,系统能否成功升级存在不确定性。零信任安全建设也将改变用户的使用习惯。对于企业来说,在构建了零信任的安全环境之后,一些原有的工作流程会发生变化。此外,许多企业现有的安全环境并不是围绕零信任原则设计、构建和部署的,开发团队通常以“完全信任”模型构建应用程序和服务环境,几乎没有访问限制或安全控制。只有在构建应用程序和云环境之后,安全和DevOps团队才能对IT系统环境实施安全控制和访问限制。随着云计算应用程序变得越来越复杂,安全控制和执行的复杂性也越来越高。如果某些控件或配置缺失或不准确,则环境可能容易受到攻击。根据Verizon的《2022年数据泄露调查报告》,配置错误是数据泄露的首要来源。自动化是实现零信任的先决条件如果云基础设施环境使用自动化进行预构建、预配置和标准化,那么任何规模的企业或组织都可以以可承受的成本获得现代的零信任架构。开发人员现在可以从一开始就遵循零信任原则来构建云应用程序。这意味着访问权限成为DevOps流程不可或缺的一部分,也是自动化配置管理实践的关键部分。随着新应用程序被添加到环境中,开发人员与安全从业者和DevSecOps团队更加无缝地合作,以配置访问、授权、日志记录和关键基础设施的其他组件。在零信任环境中,用户身份的多次连续请求和验证往往会造成糟糕的用户体验,安全专家将此视为通过机器学习实现自动化的机会。例如,Gartner推荐了一种称为“持续自适应信任”的分析方法,即CAT,它可以使用上下文数据(例如设备身份、网络身份和地理位置)作为数字现实检查来帮助验证用户身份。事实上,网络上充满了数据,安全专家的人工分析太困难且效率低下。大部分数据可以通过人工智能实时筛选,自动实现零信任环境的安全。零信任厂商需要为企业组织提供自动化工具,帮助其构建更强大的零信任环境,并确保零信任环境的防御体系能够贯穿IT系统的整个架构。
