当前位置: 首页 > 科技观察

零信任应该遵循模型,而不是工具

时间:2023-03-19 22:16:46 科技观察

零信任模型正在成为主流是有充分理由的。高级攻击的增加以及包括迁移到混合云和远程工作在内的IT趋势需要更严密和更精细的防御。零信任确保每个设备、每个应用程序和每个授予访问每个资源的用户都经过身份验证和授权,与旧模型完全不同。在旧模型中,隐式信任是常态,网络受到防火墙、VPN和Web网关的保护。毕竟,在过去可以安全地假设防火墙内的任何人或任何事物都可以信任。什么是零信任?ForresterResearch首席分析师JohnKindervag于2010年正式建模并命名了该概念。但这一想法在过去一年中已成为安全社区的主流,因为2020年远程工作的突然涌入暴露了隐式信任模型中的缺陷。显然,劫持远程员工是通过员工VPN进入防火墙的关键。零信任还具有帮助合规性审计和提供更好的网络洞察力的额外好处,还支持微分段项目——关闭网络的不同部分以防止入侵者访问所有内容。采用这种模式的最大挑战之一可以用一个词来概括:遗留问题。较旧的身份验证协议、工具、应用程序和其他资源可能更难以集成到零信任系统中,这就是为什么该运动正在推动新势头取代遗留系统的原因。零信任是当今工具的新思维零信任不是一种产品。这是一种依赖于新型治理的思维方式和整体方法。开发人员将现有技术和计划的更改(例如向混合云环境的过渡)拖放到服务中以实现零信任。它利用众所周知的技术,例如身份和访问管理、端点解决方案、身份保护工具和多因素身份验证。零信任心态的核心是赋权的真正含义。也就是说,授权用户通过授权通道从授权设备访问他们有权访问的应用程序是安全性最大化的唯一情况。如果它的任何部分不在网格中,则不应授予访问权限。我们需要一个文化支点——我们思考数字防御方式的范式转变。零信任模型是动态且不断变化的。在您的系统对用户和设备进行身份验证并确保最小访问权限后,监控、学习和适应就变得至关重要。这意味着零信任是一个不断发展和适应性强的过程。不信任任何人零信任范式转变需要以新的方式思考。在身份验证方面,一切都是资源。员工、用户设备、数据源、服务等,都有一个相同的状态:系统默认不让他们进来。资源认证不是一劳永逸的方法,而是动态的,在每次有新的访问请求到来时应用。释放零信任功能的关键是实时了解用户ID、设备行为、设备凭证权限、设备位置、应用程序更新状态和其他属性。此外,零信任心态会降低界限的力量。例如,无论通信来自未知的外部来源还是来自组织的内部通信平台,都可以采用相同的方式进行保护。以不同的方式思考一切听起来像是一个巨大的变化,但问题在于以不同的方式使用当今的工具,并通过这样做使数据更加安全。