零信任的定义

零信任是一种安全框架,其基本原则是,无论用户和设备位于组织网络的内部还是外部,都不应自动或隐含地信任它们。默认情况下,它假定每个访问请求,无论其来源或位置如何,都应在授予或维持对资源的访问权限之前进行严格和持续的验证和身份验证。

随着网络威胁变得越来越复杂,传统的网络安全模型已不足以保护敏感数据和系统。并且,随着美国公司的数据泄露平均成本超过 1000 万美元1,坚持过时的“信任但验证”安全模式的代价只会变得更加严重。

零信任是一种“永不信任,始终验证”的安全方法,经证明比传统的网络分段和基于边界的防御更有效。它是一种不断发展的前瞻性解决方案,可以解决大多数现代企业面临的挑战,为复杂的混合云环境、本地网络、远程工作人员以及他们所依赖的设备、应用程序、数据和基础设施提供保护——无论它们位于何处。

那么,什么是零信任网络访问 (ZTNA)?

零信任网络访问 (ZTNA) 是零信任模型背后的基本组成部分。它基于用户身份和设备状态(而不是依赖网络位置)提供对资源的安全访问。 ZTNA 使组织能够实施精细的、已定义的访问控制,为用户提供执行其任务所需的最小权限。通过限制对用户有权查看的应用程序和服务的访问权限,该方法可以最大限度地减少任何潜在的攻击面,并降低未经授权的横向移动的风险——横向移动是网络犯罪分子利用的常见漏洞。

通过默认拒绝访问并在设备和它们使用的资源之间建立一对一的加密连接,ZTNA 为特定应用程序和服务提供安全的远程访问,同时隐藏了大部分基础设施和服务。这还允许实施位置和设备特定的访问控制策略,从而防止受损设备连接到服务。

零信任如何运作

零信任需要持续验证和监控。它依赖于多因素身份验证 (MFA)、基于身份的访问控制、微段、强大的端点安全以及用户行为和设备运行状况的持续监控等技术和方法。

通过组合这些元素,零信任可确保仅基于实时信任评估(而不是静态凭据或网络位置的假设信任)授予访问权限。零信任模型基于以下前提:违规行为已经发生或将会发生,因此不应仅在企业边界进行一次验证,就允许任何给定用户访问敏感信息。

零信任要求持续验证每个用户、设备和应用程序。零信任安全策略会对每个连接和网络流进行身份验证和授权,并依赖于各种数据来保持完全可见性。

绝大多数攻击传统上都涉及到在网络中使用或滥用合法的、被泄露的凭据。一旦进入网络的边界,恶意行为者就能够在系统中肆虐。随着云迁移和远程工作环境的爆炸式增长,零信任代表了一种过时的安全模型的演变。

零信任模型的 5 个核心支柱

目前,零信任模型的核心支柱尚未标准化。仅美国联邦政府就有至少四份不同的文件概述了零信任的基础:网络安全和基础设施安全局 (CISA)、国家标准与技术研究院 (NIST)、美国国防部 (DoD) 和 政府服务管理局 (GSA)。

虽然对该概念有不同的定义,以及与其应用相关的核心原则的不同组合,但通常有五个支柱被认为是构建零信任安全框架的基础

  1. 基于身份的访问控制:零信任强调在授予对资源的访问权限之前验证和认证用户身份的重要性。用户身份是确定访问权限的主要标准。
  2. 多因素身份验证 (MFA):MFA 通过要求用户提供多种形式的验证(包括密码、生物特征和安全令牌),增加了额外的安全层。
  3. 微分割:微分割将网络划分为较小的部分,允许组织实施精细的访问控制。通过限制网络内的横向移动,零信任最大限度地减少了潜在漏洞的影响。
  4. 最小权限:授予用户执行其任务所需的最小权限。通过限制访问权限,您可以最大限度地减少未经授权的访问和数据泄露的风险。限制潜在攻击者的凭据和访问路径的范围,使组织有更多时间来消除攻击。
  5. 持续监控和验证:持续主动地监控用户行为、设备运行状况和网络流量,以检测异常情况和潜在威胁,这使 IT 团队能够快速响应安全事件。一旦建立,登录和连接也会定期超时,要求用户和设备持续重新验证。

Diagram of zero trust pillars and capabilities across User, Device, Network, Application, Data, Analytics, and Automation.

如何实施零信任

成功实施零信任架构需要整个组织的承诺。这包括在访问策略上达成普遍一致,以及跨安全域连接信息的需求,以及保护整个组织的全部连接的需求。有效地采用零信任需要系统的方法。以下是帮助组织过渡到零信任安全模型的三个关键步骤

步骤 1:评估您现有的网络基础设施和安全态势,以识别漏洞。通过评估弱点并发现需要改进的领域来定义您的攻击面,这将有助于您衡量零信任实施的范围。

步骤 2:基于零信任原则制定全面的访问控制策略。这包括编目您的所有 IT 和数据资产,定义和分配用户角色,实施多因素身份验证,建立精细的访问控制,并采用网络分段技术。

步骤 3:部署最新的技术和解决方案来支持您的零信任实施。这可能涉及利用身份和访问管理 (IAM) 解决方案、入侵检测系统、下一代防火墙和 安全信息和事件管理 (SIEM) 工具。定期监控和更新这些解决方案,以维持健康的零信任安全环境。

为什么零信任很重要?

零信任很重要,因为它解决了传统网络安全模型的局限性,后者依赖于诸如防火墙之类的边界防御策略来保护重要的数据资源和基础设施。随着高级威胁、内部人员攻击以及恶意行为者在网络内的横向移动的兴起,这种方法已变得不充分。

在由日益全球化和分散的劳动力定义的数字时代,零信任提供了一种主动且适应性强的安全框架,该框架侧重于持续验证,从而降低了未经授权的访问和数据泄露的风险。随着混合云基础设施和无限复杂的数据驱动环境的激增,实施良好的零信任策略可以为安全团队节省宝贵的时间。企业及其 IT 团队不再花费资源管理集成不佳的安全解决方案和工具的拼凑而成,而是可以专注于下一个出现的威胁。

Zero trust framework diagram

采用零信任的挑战

虽然零信任提供了显着的安全优势,但其采用可能会带来某些成长之痛。常见挑战包括

遗留基础设施
拥有遗留系统的组织可能会发现难以将零信任原则集成到其现有的网络架构中。遗留系统可能缺乏实施精细访问控制和持续监控的必要功能。调整建立在隐式信任基础上的基础设施以符合零信任原则将需要投资。

用户体验
实施强大的身份验证措施和访问控制可能会影响用户体验。为了确保向零信任的平稳过渡,组织需要在安全需求和可用性要求之间取得平衡。

文化变革
零信任需要思维方式和组织文化的转变。从过时的“信任但验证”程序过渡可能会遇到习惯于更宽松的访问策略的用户的抵制。只有在组织内的高级领导、IT 人员、数据和系统所有者以及用户的参与、合作和完全支持下,才能采用零信任。

零信任安全的好处

零信任策略可以带来许多好处,包括提高生产力、改善最终用户体验、降低 IT 成本、更灵活的访问,当然还有显着增强的安全性。采用零信任可以为组织提供

  • 改进的安全态势:从本质上讲,通过持续验证和监控访问,零信任既减少了攻击面,又降低了未经授权访问的风险,从而消除了传统面向边界的保护中存在的漏洞。
  • 减少数据泄露的风险:零信任的最小权限原则和精细访问控制限制了用户访问权限,从而减少了数据泄露、横向移动和内部人员攻击的可能性。
  • 增强的可见性和控制:零信任为组织提供了对用户行为、设备运行状况和网络流量的精确、实时可见性。
  • 快速响应:零信任可以更快地检测和响应威胁。
  • 损害缓解:通过微分割将漏洞限制在较小的区域,零信任可以在发生攻击时最大限度地减少损害,从而降低恢复成本。
  • 降低风险和影响:通过要求多种身份验证因素,零信任降低了网络钓鱼攻击和用户凭据盗窃的影响。增强的验证降低了易受攻击的设备(包括难以保护和更新的物联网设备)带来的风险。

零信任用例

零信任策略可以进行调整,以满足大多数组织的独特需求。随着零信任在各个行业中获得关注,潜在用例的数量不断增长。以下是一些示例

  • 保护远程工作人员:随着远程工作安排的大幅增加,零信任有助于组织保护从潜在不受信任的网络和设备对公司资源的访问。
  • 云和多云环境:零信任非常适合保护基于云的应用程序和基础设施,确保只有授权用户和设备才能访问关键的云资源。
  • 特权访问管理:零信任原则对于管理特权访问和降低与特权帐户相关的风险尤其重要。
  • 快速加入第三方、承包商和新员工:零信任使得使用内部 IT 团队未管理的外部设备向外部人员扩展受限的最小权限访问变得更加容易。

Elastic 的零信任

Elastic 可以促进在整个企业中实际应用零信任原则。Elastic 提供了一个可扩展的数据平台,可将组织 IT 基础设施和应用程序的所有层整合在一起。它允许您以一种允许大规模近实时地进行交叉关联和分析的格式,从通用访问层内的多个不同来源收集和摄取数据。

Elastic 促进了任何有效的零信任策略的最基本功能之一:一个通用数据操作层,可对所有相关数据流提供近实时的查询和分析。Elastic 独特强大且灵活的数据平台在所有系统之间架起了一座桥梁,它既经济高效又可扩展,从而形成一个更集成、准确且值得信赖的环境。

至关重要的是,Elastic 的功能允许您在零信任架构中保持数据可操作性。在许多其他好处中,这意味着您的组织可以记录所有内容,经济实惠地存储数据,并使用可搜索的快照通过单个查询查找所有数据,无论数据存储在何处。

了解如何使用 Elastic 优化和保护您的基础设施