当前位置: 首页 > 科技观察

NIST:零信任七要素

时间:2023-03-14 09:41:20 科技观察

现在零信任的定义满天飞,原则、支柱、基础、要点等各种词汇你总能听到。虽然零信任的定义暂时不是绝对的,但还是需要一个通俗易懂的概念。因此,NIST发布了NISTSP800-27零信任架构,其中描述了零信任的七个要素。1.所有数据源和计算服务都必须被视为资源。不再是只将最终用户设备或服务器视为资源的时代。当今的网络由各种动态设备组成,从传统服务器和端点到功能即服务(FaaS)设备,这些设备对环境中的其他资源具有特定权限。动态云计算服务。对于自己环境中的所有数据和计算资源,资源拥有者必须保证拥有最基本的高级认证控制和最低权限访问控制。同时,为了满足以下几点,所有资源之间必须能够进行一定程度的交互,提供关联信号,辅助零信任中的一些结构组件进行决策。2.无论网络位于何处,所有通信都需要安全。在零信任环境中,将实施零信任网络访问(ZTNA)的概念。这不同于传统的通过虚拟专用网络进行的远程访问。在ZTNA环境中,访问策略默认为拒绝。必须明确授予对特定资源的访问权限。此外,ZTNA中的用户不应知道此类权限。一般来说,你无法感知的东西是很难改变的。由于大流行,第二点对于当今地理分散的工作环境中的组织更为重要。因为他们有大量员工从许多位置和设备访问内部资源。3.每个企业资源的访问需要根据“人如四季”会话进行许可。这种说法在数字身份时代更加可信。在分布式计算环境的动态环境中,云原生结构和分布式劳动力暴露出大量威胁。信任的概念不能超过单个会话窗口。这意味着在之前的会话中信任设备或身份并不自动意味着在后续会话中信任它。每个会话都应该根据相同的严格标准进行评估,以评估设备和身份对其自身环境的威胁。与用户相关的异常行为,或者设备安全状态的变化,是可能发生的问题,是可能发生的事情;而这些东西应该与每个会话相关联,是否允许访问,以及访问条目的权限范围进行评估。4.访问由动态策略决定——包括客户端身份、应用程序/服务和请求资产的可观察状态,以及可能的其他行为和环境属性。现代计算环境非常复杂,并且远远超出了组织传统的界限。解决这种情况的一种方法是使用“信号”方法为其自身环境做出访问控制决策。通过Microsoft的条件访问图表进行可视化是执行此操作的好方法。访问和许可决策必须考虑信号。这些因素可以是用户和位置、设备及其相关安全态势、实时风险和应用程序相关性等。这些信号应支持授予完全访问权限、受限访问权限或无访问权限的决策。企业还可以根据这些信号进行额外的评估,以要求更高级别的身份验证保证,例如执行多因素身份验证或限制与这些信号相关的访问级别。5.企业需要监控和评估所有自有资产和相关资产的完整性和安全状况。在零信任模型中,没有任何设备或资产是天然可信的。对资源的每个请求都必须触发安全态势评估。这包括对与环境相连的企业资产的持续状态监控,无论这些资产是企业自己拥有的,还是与其他实体相连——只要是与内部资源相连的,都需要被监控。同样,这包括基于持续监控和报告的快速修补。回到前面基于会话的许可示例,可以检查这些设备的状态以确保它们没有高严重性漏洞,或者缺少关键的安全补丁。通过这种对所有相关资产的完整性和安全状态的动态理解和监控,可以根据允许的访问权限设置策略和决策。6.所有资源的认证和授权都是动态的,在允许访问之前必须严格执行就像前面讨论的例子一样,访问许可和信任的概念是在动态和连续的状态下进行的。这是一个持续的动态过程,当用户创建具有关联访问权限的帐户时不会停止。这是一个迭代过程,它会根据各种因素执行策略。7.企业需要尽可能多地收集有关资产、网络基础设施和通信的当前状态的信息,并利用这些信息来改善其安全态势。技术环境受到多种威胁的影响,因此企业必须保持持续监控,以确保他们了解环境中发生的事件。零信任架构由NIST800-207中提到的三个关键组件组成:避免产生风险的决定。零信任不仅仅是一段旅程许多组织犯的一个错误是认为零信任是需要到达的目的地;他们认为只要购买正确的工具,就可以在他们的环境中实现零信任。这显然不是零信任的运作方式。当然,工具可以帮助实现零信任并使组织更接近零信任结构,但这不是万灵药。与大部分IT和网络安全一样,它由人员、流程和技术组成。正如NSA发布的《拥抱零信任安全模型》文章中,最重要的建议是以成熟的方式践行零信任,包括初期准备,以及基础、高级、高级阶段的成熟度变化。这意味着第一步是准备:知道你现在在哪里,需要填补什么和差距,以及你当前的架构、实践和流程如何与上述零信任的关键点相适应。然后,制定解决这些问题的计划。最重要的是,要知道这些是需要时间来测试的东西。零信任评论的概念从去年开始才在国内逐渐受到关注。然而,零信任的实施并非一蹴而就。除了技术,不仅需要制度和方法上的支持,更需要等待效果出现的时间。