当前位置: 首页 > 科技观察

7零信任原则解释

时间:2023-03-13 21:06:04 科技观察

市场上有很多零信任的定义。您会听到原则、支柱、基本原理和目的等术语。虽然没有零信任的单一定义,但有助于对概念有一个共同的理解。为此,美国国家标准与技术研究院(NIST)发布了NISTSP800-207零信任架构,其中描述了以下七项零信任原则。1.所有的数据源和计算服务都被认为是资源。仅将最终用户设备或服务器视为资源的日子已经一去不复返了。当今的网络由一系列动态的设备组成,范围从服务器和端点等传统项目到功能即服务(FaaS)等更动态的云计算服务,这些服务可以在您的环境中以特定权限执行其他任务。资源。对于您环境中的所有数据和计算资源,您必须确保拥有基本的(如果需要)高级身份验证控制和最低权限访问控制。在随后的原则中,所有这些资源都在某种程度上进行通信,并且可以提供信令上下文以帮助驱动零信任架构组件做出的决策,这在原则7中进行了讨论。2.所有通信都是安全的,无论网络位置如何。在零信任环境中,零信任网络访问(ZTNA)的概念成为现实。这与传统的远程访问模型形成鲜明对比,在传统的远程访问模型中,用户对VPN进行身份验证,然后在网络内/跨网络进行不受限制的访问。在ZTNA环境中,访问策略默认为拒绝。必须授予对特定资源的显式访问权限。此外,如果这些显式访问授权都不存在,则在ZTNA环境中操作的用户甚至不会意识到环境中的应用程序和服务。很难转向你不知道存在的东西。如今,地理位置分散的员工队伍因COVID大流行而进一步恶化,这使得目标2对组织而言更加重要,很大一部分员工现在从许多地方和设备访问内部资源。3.对单个企业资源的访问是基于会话的。“就像季节一样,人们会改变”。这种说法对于数字身份来说更是如此。在分布式计算环境、云原生架构和分布式劳动力不断暴露于一连串威胁的动态特性中,信任的概念不应扩展到单个会话之外。这意味着仅仅因为您在之前的会话中信任设备或身份,并不意味着您在未来的会话中天生就信任它们。每个会话都应采用相同的严谨性来确定设备和身份对您的环境构成的威胁。与用户相关的异常行为或设备安全状况的变化是可能发生的一些变化,应该在每个会话的基础上使用以确定访问和范围。4.对资源的访问由动态策略决定——包括客户端身份、应用程序/服务和请求资产的可观察状态,以及可能的其他行为和环境属性。现代计算环境非常复杂,并且远远超出了组织的传统边界。处理这一现实的方法之一是使用所谓的“信号”在您的环境中做出访问控制决策。将其可视化的一种好方法是通过Microsoft的条件访问图。访问和授权决策应考虑信号。这些信号可以是用户和位置、设备及其相关的安全态势、实时风险和应用程序上下文等。这些信号应该支持决策过程,例如授予完全访问权限、有限访问权限或根本没有访问权限。您还可以根据这些信号采取额外的步骤,要求更高级别的身份验证保证,例如多因素身份验证(MFA),并根据这些信号限制授予的访问级别。5.企业监控和衡量所有自有资产和相关资产的完整性和安全状况。在零信任模型中,没有任何设备或资产本质上是可信的。每个资源请求都应触发安全态势评估。这包括持续监控有权访问环境的企业资产的状态,无论这些资产属于企业还是其他实体,如果他们有权访问内部资源。这包括根据从持续监控和报告中获得的洞察力快速应用补丁和错误修复。回到前面的每会话访问示例,可以检查设备状态以确保它没有严重漏洞或缺少重要的安全修复和补丁。通过对自有资产和相关资产的完整性和安全状况的这种动态洞察和监控,可以围绕授予的访问级别(如果有)制定策略和决策。6、所有资源的认证授权都是动态的,严格执行才允许访问。正如前面示例中所讨论的,授予访问和信任的概念以动态和持续的方式发生。这意味着它是扫描设备和资产的连续循环,使用信号获得额外的洞察力并在做出信任决策之前对其进行评估。这是一个持续的动态过程,一旦用户创建了具有相关资源权限的帐户,它就不会停止。这是一个迭代过程,在每个政策实施决策中都有无数因素在起作用。7.企业尽可能多地收集有关资产、网络基础设施和通信的当前状态的信息,并使用这些信息来改善其安全态势。技术环境受到无数威胁,企业必须保持持续的监控能力,以确保他们了解环境中发生的事情。零信任架构由三个核心组件组成:策略引擎(PE)策略管理员(PA)策略执行点(PEP)这些核心架构组件使用从资产、网络基础设施和通信的当前状态收集的信息来增强决策-making,并确保避免有关获得批准的风险决定。零信任是一段旅程许多组织常犯的一个错误是将零信任视为目的地。如果他们只购买正确的工具,他们将在他们的环境中实现零信任。它不是这样工作的。当然,工具可以帮助实现零信任的各个方面,并使您的组织更接近零信任架构,但它们并不是万灵药。与IT和网络安全中的大多数事物一样,它由人员、流程和技术组成。正如国家安全局(NSA)出版物《拥抱零信任安全模式》中所述,关键建议包括从成熟度角度处理零信任。正如美国国家安全局所描述的那样,这包括初始准备和成熟的基础、中级和高级阶段。话虽如此,第一步是准备。弄清楚你在哪里,你的差距在哪里,你的架构、实践和流程如何与上述零信任原则保持一致,然后制定一个计划来解决这些问题,最重要的是,接受这需要时间。