什么是零信任安全?


技术的进步拓宽了“办公室”的含义,使公司能够通过移动设备和其他软件进行通信,无论其员工身在何处。然而,这些变化也带来了网络安全问题。安全边界不再局限于办公楼的范围内。业务数据在 SaaS 应用、IaaS、数据中心、远程用户、物联网设备和其他系统之间不断传输。因此,网络犯罪分子现在比以往任何时候都拥有更多的攻击面和入口点。

什么是零信任?

零信任 (ZT) 是一套指导原则,用于允许特定功能,帮助保护当今云和移动世界中的企业。

  • “最小权限访问”是零信任的基本概念,它假设不应自动信任任何用户或应用程序。

  • 相反,信任是基于用户的身份和上下文(例如用户的地理位置、端点的安全状态以及请求的应用程序或服务)形成的,策略在整个过程中充当守门人。

  • 零信任范式已针对分布式计算和不断增长的攻击面而开发。与单点登录 (SSO) 技术不同,单点登录技术将允许用户登录一次并访问各种网络服务,而无需重新输入其身份验证凭据,零信任要求每次请求网络资源时都确认和重新检查身份验证凭据。

由于在网络内部和外部都可以找到不可信的威胁参与者,因此零信任倡导以下原则:

  • 永不信任
  • 始终验证
  • 执行最小特权原则。

零信任模型的主要目标之一是防止恶意行为者使用受损帐户在目标网络中横向移动。

零安全是如何工作的?

以前,网络安全工作集中在保护网络边界。随着分布式云和边缘计算的兴起,以前未包含在访问控制决策中的网络方面变得至关重要——并且必须像任何其他攻击面一样得到保护。

实时接收信息

零信任利用从多个来源实时接收的信息来保护传统网络边界内部和外部的重要数据和资源。这需要 DevOps 团队和安全专家之间的协作,以创建一套统一的安全流程,分析和记录所有形式的网络流量。

限制对网络资源的访问

零信任网络访问 (ZTNA) 采用最小特权原则 (POLP) 来限制对网络资源的访问。ZT 身份和访问管理 (IAM) 流程使用用户名、密码、设备类型、IP 地址和物理位置等上下文信息的组合来评估是否应授予或拒绝访问请求。

微分段

微分段在零信任中至关重要,因为它将庞大的网络逻辑地划分为更小、更易于管理的部分。与主要用于保护网络边界的传统单片网络安全系统相比,通过将网络划分为微分段,网络安全工程师可以更快、更有效地识别和控制漏洞。

强大的网络安全

零信任架构需要强大的网络安全基础设施来为各种(但相关的)网络安全功能做出、记录和执行访问决策。网络和工程团队将使用软件定义网络 (SDN) 和机器学习 (ML) 算法来实时搜索表明恶意活动的的数据模式。

为了确保访问控制执行尽可能细化,安全专家需要了解如何处理将授予或拒绝访问权限的人工智能 (AI) 和机器人流程自动化 (RPA) 编程。

零信任模型的优势

以下是使用零信任模型的优势:

  • 采用零信任策略的基本好处是它可以从各个方面保护您,特别是从内部保护您。传统的安全解决方案(如纵深防御)通常侧重于保护网络边界。

  • 如今许多违规行为是由员工或已通过电子邮件、浏览器、VPN 连接和其他方式渗透到网络中的威胁造成的。

  • 对于已经拥有网络访问权限的人来说,数据泄露可能非常简单。零信任通过拒绝所有人和所有事物的访问来解决此问题,直到网络能够验证您的身份。然后,它会跟踪您如何使用数据,并在必要时撤销您与他人共享数据的权限。

  • 零信任是一个难以实施的概念。组织中的每个人都必须了解并致力于验证和重新验证请求的必要性,才能转向零信任安全范式。

  • 当用户凭据、硬件设备或网络服务被黑客入侵时,成功的零信任计划将有助于确保可以快速限制和补救危害。另一方面,如果在后端实施不当,零信任可能会导致延迟和糟糕的用户体验。

更新于:2022年4月18日

215 次浏览

开启您的 职业生涯

通过完成课程获得认证

开始
广告