網(wǎng)絡安全行業(yè)中經(jīng)常提起零信任,零信任是什么呢?
零信任安全架構從本質(zhì)可概括為以身份為基石的動態(tài)訪問控制,是在不可信的現(xiàn)代網(wǎng)絡環(huán)境下,通過動態(tài)訪問控制技術,以細粒度的應用、接口、數(shù)據(jù)為核心保護對象,遵循最小權限原則,構筑端到端的邏輯身份邊界。
然而,對各類IT專業(yè)從業(yè)人員來說,零信任的意義也許是不相同的。零信任可能代表著最終的安全狀態(tài),也可能指提升安全能力所需的指導原則或框架。我們?nèi)绾卧诓煌斫獾那闆r下運用零信任保障企業(yè)安全呢?
網(wǎng)絡層面的安全
傳統(tǒng)邊界防御架構關注防護能力的構建,對網(wǎng)絡攻擊進行識別、檢測、防護和閉環(huán)響應。邊界安全模型區(qū)分內(nèi)網(wǎng)和外網(wǎng),通常被比作中世紀的城堡:有著厚厚的圍墻,被護城河環(huán)繞,守衛(wèi)森嚴,僅有單個入口和出口。任何墻外的東西都被認為是危險的,任何墻內(nèi)的東西都是安全可信的。
然而,如今網(wǎng)絡環(huán)境越來越復雜,業(yè)務頻繁多樣,數(shù)據(jù)流動加快,攻擊和破壞不再僅發(fā)生于網(wǎng)絡層面了,其他IT棧堆組件也可能成為發(fā)起攻擊造成破壞的載體。
應用層面的安全
我們以未經(jīng)授權訪問下最主要攻擊向量企業(yè)應用舉例,通常用戶只要通過網(wǎng)絡身份驗證后,就可以直接訪問應用。但是,如今企業(yè)應用會收到層出不窮的攻擊侵害,僅憑驗證用戶身份是不能夠全面防護威脅的。
簡言之,即使企業(yè)已經(jīng)針對網(wǎng)絡層面實施安全防護,也并不意味著企業(yè)應用受到了適當?shù)谋Wo。
若要在應用層面實施零信任,則需要重新考慮每個應用的訪問方式、交互通信方式、數(shù)據(jù)共享以及用戶身份認證等多個因素。這時,安全實施者不再是從代碼漏洞的角度審視應用本身,而是應該去了解應用該擁有或者說可以接受的行為。
理想情況下,應用也該被分配基于行為的安全身份以確定權限。
在應用層面實施零信任
在應用層面實施零信任意味著需要分析每個應用的行為,用來驗證某個應用執(zhí)行的功能屬于是適當?shù)牟⑶遗c數(shù)據(jù)文件的交互也符合權限。在分析的同時,可以為建立應用的行為參數(shù)庫,對其建立安全標識。
實施應用層面的零信任,可以參考以下步驟:
發(fā)現(xiàn)并歸類所有企業(yè)應用程序;
觀察、監(jiān)控應用行為,建立預期、授權活動的基線;
消除在行為分析過程中發(fā)現(xiàn)的任何安全風險(即不必要的權限、過大的權限、風險依存關系等);
創(chuàng)建針對應用活動的強制安全策略,僅允許授權行為;
違反策略時將警報推送至控制點,以便觸發(fā)糾正措施來補救威脅。
在這種情況下,每個應用都有信任范圍,并且權限只能限制在正常運行所需的權限。任何類型的攻擊都屬于正常行為范圍之外,能夠觸發(fā)警報或關閉應用會話,有效阻止任何未經(jīng)授權的活動或受限訪問資源。
網(wǎng)絡安全從業(yè)人員保護的不僅是網(wǎng)絡,還要保護數(shù)據(jù)、身份、應用等。將零信任應用于應用層面,以身份為基石,基于行為持續(xù)評估信任,動態(tài)地調(diào)整策略,確保員工能安全地開展業(yè)務。這樣,減少了攻擊面,網(wǎng)絡安全團隊能實現(xiàn)更全面地保護,企業(yè)避免遭受安全風險。