当前位置: 首页 > 科技观察

边界安全和零信任:是时候采取行动了

时间:2023-03-20 16:56:22 科技观察

云计算和边缘计算的日益普及,加上越来越多的远程劳动力,正在推动安全架构师寻找新的方法来保护基于身份的网络。定义安全边界的传统方法,将“可信”与“不可信”通信分开,不再可行。员工在办公室和防火墙外工作,云服务意味着大量业务流量永远不会穿过公司局域网。为了解决这个问题,企业可以使用零信任模型进行身份验证和授权,以更好地保护关键业务数据。零信任概念和工具获得了发展势头,因为它们更适合在无边界企业环境中运行。让我们来看看基于边界的安全和零信任,并探讨为什么企业可能希望在不久的将来迁移到零信任理念。什么是基于边界的安全性?经典网络设计是围绕由交换机、路由器和Wi-Fi连接组成的企业LAN概念构建的。该LAN包含一个或多个容纳应用程序和数据的数据中心。这个局域网构成了一个安全的网络边界。对于具有基于边界的安全性的企业,通过Internet、VPN和跨WAN连接的远程站点访问应用程序和服务被视为外部访问。连接到该LAN的所有东西都被认为是“可信的”,而外围设备是“不可信的”。这意味着外部用户必须通过各种安全和识别工具证明他们是谁。什么是零信任?零信任是企业信任的一种理念和方法,其中所有用户、设备和相互通信都被认为是不可信的,直到经过验证,然后随着时间的推移不断重新验证。此安全模型使用最小特权原则来限制用户或设备可以与之通信的内容。如果用户帐户或设备受到威胁,零信任可以显着降低组织内横向移动的风险。微分段在零信任安全中起着重要作用,因为网络本身在逻辑上被划分为各种安全区域,一直到工作负载级别。这在数据中心非常有用,其中分布式服务被隔离到安全网段上,但外部通信根据安全策略严格执行。为什么要从基于边界的安全转向零信任?基于边界的安全性的最大问题是它本质上是静态的。多年来,应用程序、设备和用户已经迁移到传统LAN边界之外,因此从架构的角度来看是不可信的。边界安全还存在一个根本缺陷,即任何从安全边界内访问资源的人都可以信任。这是一个糟糕的假设,因为内部威胁与外部威胁一样多,恶意和疏忽导致的不同类型的内部威胁就证明了这一点。对于基于身份的安全策略来说,在经过身份验证之前不信任任何人并不断重新进行身份验证更有意义。零信任方法将所有用户、设备、应用程序和通信置于同一个安全的竞争环境中。这样做还可以简化策略创建、提高可见性和集中访问控制。