零信任定义

零信任是一种安全框架,其基本原则是不应自动或隐式地信任用户和设备,无论它们是在组织网络边界内还是边界外。 默认情况下,它假设每个访问请求,无论其来源或位置,都应在授予或维持对资源的访问权限之前进行严格和持续的验证和身份验证。

随着网络威胁变得越来越复杂,传统的网络安全模型已不足以保护敏感数据和系统。 随着美国公司数据泄露的平均成本接近 $1000 万1,坚持过时的“信任但验证”安全模型的代价只会越来越高。

零信任是一种“永不信任,始终验证”的安全方法,已被证明比传统的网络分段和基于边界的防御更有效。 这是一个不断发展、面向未来的解决方案,它解决了大多数现代企业面临的挑战,为复杂的混合云环境、本地网络、远程工作者以及他们所依赖的设备、应用程序、数据和基础设施提供保护 - 无论它们位于何处。

那么,什么是零信任网络访问 (ZTNA)?

零信任网络访问 (ZTNA) 是零信任模型背后的基本组成部分。 它根据用户身份和设备状态提供对资源的安全访问,而不是依赖网络位置。 ZTNA 使组织能够实施细粒度的定义访问控制,为用户提供执行其任务所需的最低权限。 通过将访问权限限制为用户有权查看的应用程序和服务,这种方法最大限度地减少了任何潜在的攻击面,并降低了未经授权的横向移动的风险 - 这是网络犯罪分子利用的一种常见漏洞。

通过默认拒绝访问并设置设备与其使用的资源之间的一对一加密连接,ZTNA 为特定应用程序和服务提供安全的远程访问,同时隐藏大多数基础设施和服务。 这也允许实施特定于位置和设备的访问控制策略,防止受损设备连接到服务。

零信任的工作原理

零信任需要持续验证和监控。 它依赖于多因素身份验证 (MFA)、基于身份的访问控制、微分段、强大的端点安全对用户行为和设备运行状况的持续监控 等技术和方法。

通过结合这些元素,零信任确保仅在基于实时信任评估的情况下授予访问权限,而不是基于静态凭据或网络位置的假设信任。 零信任模型基于这样的前提,即违规事件已经发生或将会发生,因此任何给定的用户都不应基于企业边界处的单次验证而被授予访问敏感信息的权限。

零信任要求持续验证每个用户、设备和应用程序。 零信任安全策略会验证和授权每个连接和网络流,依赖于各种数据来保持完全的可见性。

绝大多数攻击传统上都涉及在网络中使用或滥用合法的、受损的凭据。 一旦进入网络的边界,恶意行为者就可以在系统中造成破坏。 随着云迁移和远程工作环境的爆炸式增长,零信任代表了过时安全模型的演变。

零信任模型的 5 个核心支柱

目前,零信任模型的核心支柱尚未标准化。 仅美国联邦政府就有至少四份不同的文件概述了零信任的基础:网络安全和基础设施安全局 (CISA)、国家标准与技术研究院 (NIST)、美国国防部 (DoD) 和 政府服务管理局 (GSA)。

尽管对该概念有不同的定义,以及与其实施相关的核心原则的不同组合,但通常认为五个支柱是构建零信任安全框架的基础

  1. 基于身份的访问控制:零信任强调在授予对资源的访问权限之前验证和验证用户身份的重要性。 用户身份是确定访问权限的主要标准。
  2. 多因素身份验证 (MFA):MFA 通过要求用户提供多种验证方式(包括密码、生物识别和安全令牌)来增加一层安全保护。
  3. 微分段:微分段将网络划分为更小的部分,使组织能够实施细粒度的访问控制。通过限制网络内的横向移动,零信任将潜在攻击的影响降至最低。
  4. 最小权限:用户被授予执行其任务所需的最小权限。通过限制访问权限,您可以最大程度地降低未经授权访问和数据泄露的风险。限制潜在攻击者对凭据和访问路径的范围,使组织有更多时间来抵消攻击。
  5. 持续监控和验证:持续主动监控用户行为、设备运行状况和网络流量以检测异常和潜在威胁,使 IT 团队能够快速响应安全事件。建立后,登录和连接也会定期超时,要求用户和设备不断重新验证。

Diagram of zero trust pillars and capabilities across User, Device, Network, Application, Data, Analytics, and Automation.

如何实施零信任

成功实施零信任架构需要全组织的承诺。这包括在访问策略方面达成一致,以及需要跨安全域连接信息,以及需要保护整个组织的连接。有效地采用零信任需要系统性的方法。以下三个关键步骤可以帮助组织过渡到零信任安全模型

步骤 1:评估您现有的网络基础设施和安全态势,以识别漏洞。通过评估弱点和发现需要改进的领域来定义您的攻击面,将有助于您衡量零信任实施的范围。

步骤 2:根据零信任原则制定全面的访问控制策略。这包括编目所有 IT 和数据资产,定义和分配用户角色,实施多因素身份验证,建立细粒度的访问控制,以及采用网络分段技术。

步骤 3:部署最新的技术和解决方案来支持您的零信任实施。这可能涉及利用身份和访问管理 (IAM) 解决方案、入侵检测系统、下一代防火墙和 安全信息和事件管理 (SIEM) 工具。定期监控和更新这些解决方案以维护健康的零信任安全环境。

为什么零信任很重要?

零信任很重要,因为它解决了传统网络安全模型的局限性,这些模型依赖于防火墙等边界防御策略来保护重要的数据资源和基础设施。随着高级威胁、内部攻击以及恶意行为者在网络内的横向移动的兴起,这种方法已变得不足。

在日益全球化和分散的劳动力定义的数字时代,零信任提供了一个主动的、适应性的安全框架,它专注于持续验证,降低了未经授权访问和数据泄露的风险。随着混合云基础设施和无限复杂的以数据为中心的環境的激增,实施良好的零信任策略可以为安全团队节省宝贵的时间。企业及其 IT 团队可以专注于即将到来的威胁,而不是将资源用于管理整合不良的安全解决方案和工具的拼凑。

Zero trust framework diagram

零信任采用的挑战

虽然零信任提供了显著的安全优势,但其采用可能会带来一些成长的烦恼。常见的挑战包括

传统基础设施
拥有传统系统的组织可能会发现将零信任原则集成到其现有网络架构中具有挑战性。传统系统可能缺乏实施细粒度访问控制和持续监控所需的必要功能。将建立在隐式信任基础上的基础设施调整为符合零信任原则将需要投资。

用户体验
实施强大的身份验证措施和访问控制可能会影响用户体验。为了确保平稳过渡到零信任,组织需要在安全需求和可用性要求之间取得平衡。

文化变革
零信任需要思维方式和组织文化的转变。从过时的“信任但验证”程序的转变可能会遇到习惯于更宽松的访问策略的用户的抵制。只有在整个组织的高级领导、IT 员工、数据和系统所有者以及用户的参与、合作和完全认可下,才能采用零信任。

零信任安全的优势

零信任策略可以产生许多好处,包括提高生产力、改善最终用户体验、降低 IT 成本、更灵活的访问,当然还有显著增强的安全性。采用零信任为组织提供

  • 改进的安全态势:从本质上讲,通过持续验证和监控访问,零信任减少了攻击面和未经授权访问的风险,消除了传统以边界为中心的保护中固有的漏洞。
  • 减少数据泄露风险:零信任的最小权限原则和细粒度的访问控制限制了用户访问权限,降低了数据泄露、横向移动和内部攻击的可能性。
  • 增强的可见性和控制:零信任为组织提供了对用户行为、设备运行状况和网络流量的精确实时可见性。
  • 快速响应:零信任能够更快地检测和响应威胁。
  • 损害缓解:通过微分段将攻击限制在更小的区域,零信任将攻击发生时的损害降至最低,降低了恢复成本。
  • 降低风险和影响:通过要求多个身份验证因素,零信任降低了网络钓鱼攻击和用户凭据盗窃的影响。增强的验证降低了易受攻击的设备(包括难以保护和更新的物联网设备)带来的风险。

零信任用例

零信任策略可以适应大多数组织的独特需求。随着零信任在各行各业的普及,潜在用例的数量不断增加。以下只是一些例子

  • 保护远程劳动力:随着远程工作安排的大幅增加,零信任帮助组织从可能不受信任的网络和设备保护对公司资源的访问。
  • 云和多云环境:零信任非常适合保护基于云的应用程序和基础设施,确保只有授权用户和设备才能访问关键的云资源。
  • 特权访问管理:零信任原则对于管理特权访问和降低与特权帐户相关的风险特别重要。
  • 快速入职第三方、承包商和新员工:零信任使使用外部 IT 团队未管理的外部设备向外部方扩展受限的最小权限访问变得更加容易。

Elastic 的零信任

Elastic 可以促进零信任原则在整个企业中的实际应用。Elastic 提供了一个可扩展的数据平台,将组织的 IT 基础设施和应用程序的所有层整合在一起。它允许您从多个不同的来源收集和摄取数据,这些数据在公共访问层中统一,以一种能够跨相关性和大规模分析的格式,并且接近实时。

Elastic 促进了任何有效的零信任策略中最基础的功能之一:一个公共数据操作层,它提供对所有相关数据流的近实时查询和分析。Elastic 独特而强大的灵活数据平台在所有系统之间架起了一座桥梁,既经济高效又可扩展,从而创造了一个更集成、更准确、更值得信赖的环境。

至关重要的是,Elastic 的功能使您能够 在零信任架构中保持数据的可操作性。除了许多其他好处之外,这意味着您的组织可以记录所有内容,以经济高效的方式存储数据,并使用可搜索的快照通过单个查询查找所有数据,无论它存储在何处。

探索如何使用 Elastic 优化和防御您的基础设施