零信任安全

Feb 6, 2022 22:30 · 1371 words · 3 minute read Network Security

什么是零信任安全?

零信任安全是一种 IT 安全模式,要求对试图访问私有网络资源的每个人和设备进程严格身份验证,无论网络内外。ZTNA 是与零信任架构相关的主要技术;但零信任是一种网络安全的整体方法论,包含不同的原则和技术。

简而言之,传统 IT 网络无条件信任网络内的任何东西;零信任架构不相信任何东西。

传统 IT 网络基于“护城河”概念。在护城河外,很难访问,但里面的每个人都被默认为可信的。这种方法的问题在于一旦攻击者获得了对网络的访问权,就可以为所欲为。

如今信息数据往往分布在云商之间,这使得对整个网络进行单一的安全控制更加困难,加剧了护城河式安全系统的脆弱性。

零信任安全意味着默认情况下不信任来自网络内外部的任何人,并要求验证每个试图访问网络资源的人。这一额外的安全层已被证明可以防止数据泄漏。研究表明一次数据泄漏的平均成本超过 300 万美元。考虑到这个数字,许多组织都想采用零信任安全测录不足为奇。

零信任安全背后的主要原则

持续的监控与验证

零信任网络背后的理念是假设网络内外都有攻击者,所以没有用户或机器应该被自动信任。零信任验证用户身份和权限,以及设备的身份和安全。登录连接一旦建立就会定期超时,迫使用户和设备不断被重新验证。

最低限度特权

零信任安全的另一个原则是最小权限访问。这意味着只给用户们需要的访问权限,最大限度地减少用户对网络敏感地带的接触。

实现最小权限涉及对用户权限的精心管理。VPN 并不适合最小权限的授权方式,因为一旦登录用户可以访问整个连接的网络。

设备访问控制

除了控制用户访问,零信任还要求严格控制设备访问。零信任系统需要监控有多少不同的设备试图访问它们的网络,确保每台设备都授权过,并访问所有设备确保它们没被入侵。这进一步最小化了网络的攻击面。

微分割

减小粒度,将安全边界分割成小区域,来维持对网络不同地带的单独访问。例如,在一个采用微分割技术的数据中心内的文件网络,可能包含几十个独立的安全区域。能够访问其中一个区域的人或程序,在没有单独授权的情况下,无法访问任何其他区域。

防止横向移动

在网络安全中,“横向移动”是指攻击者在进入一个网络后在该网络内移动。即使攻击者的进入点被发现,横向移动也很难被探测到,因为攻击者会继续入侵网络的其他地带。

零信任的设计就是为了“定住”攻击者,使他们无法横向移动。因为零信任的访问是分段的,而且必须定期重新建立,所以攻击者不能跨越到网络内的其他分段。一旦攻击者被探测到,被入侵的设备或用户账号就会被隔离,切断进一步的访问。(在护城河模型中,如果攻击者横向移动,那么隔离原来被入侵的设备或用户几乎没有效果,因为攻击者已经到达网络的其他部分。)

多因素身认证(MFA)

多因素认证(MFA)也是零信任安全的一个核心价值。意味着需要不止一个证据来验证一个用户;仅输入一个密码是不足以获得访问权的。一个常见的 MFA 应用是 Facebook 和 Google 在线平台上使用的双因素授权(2 FA)。除了输入密码,用户还必须输入发送到另一个设备(如手机)的验证码,从而提供两个证据来证明他们是自己。

零信任安全的历史

“零信任”一词是由 Forrester Research 公司的一位分析师在 2010 年创造的。几年后 Google 宣布他们已经在其网络设施中实现了零信任安全,这导致科技界对采用这种技术的兴趣越来越大。2019 年,全球研究和咨询公司 Gartner 将零信任安全接入列为安全接入服务边缘(SASE)解决方案的一个核心组件。