零信任的定义

零信任是基于下列原则的安全框架:无论在组织网络边界之内或之外,任何用户和设备都绝对不应自动或以暗示方式得到信任。默认情况下,它假定每个访问请求,无论其来源或位置,都应当严格并且持续地得到确认和身份验证,然后才能授予或保持对资源的访问权。

随着网络威胁变得越来越复杂,传统的网络安全架构已经不足以保护敏感数据和系统。而且随着美国公司数据泄露的平均成本已超过 1000 万美元1,固守过时的“信任但验证”安全模型的代价只会变得越来越严重。

零信任对安全采取一种“从不信任,始终验证”的方法,经实践验证,它的效果要优于传统的网络分段和基于边界的防护。这是一种持续发展、具有前瞻性的解决方案,能够解决多数现代组织面临的挑战,保护复杂的混合云环境、本地网络、远程员工,以及这些环境、网络和员工所依赖的应用、数据和基础架构,无论他们(它们)位于何处。

所以,什么是零信任网络访问 (ZNTA) 呢?

零信任网络访问 (ZTNA) 是零信任模型背后的基础组件。它基于用户身份和设备态势针对资源提供安全访问权限,而不再基于网络位置。ZTNA 支持组织实施细粒度、定义清晰的访问控制,为用户提供完成任务所需的最小特权。通过将访问权限限制为仅包括用户获准可以查看的应用程序和服务,这一方法减少了潜在的攻击面并降低了未授权横向移动(这是网络犯罪分子经常利用的一个漏洞)的风险。

通过默认拒绝访问以及在设备与其所用资源之间建立一对一的加密连接,ZTNA 针对特定应用程序和服务提供安全的远程访问权限,同时隐藏大部分基础架构和服务。这还允许实施针对具体位置和设备的访问控制政策,防止不再安全的设备连接到服务。

零信任的工作方式

零信任要求进行持续验证和监测。它依赖的是下列技术和技巧:多因素身份验证 (MFA)、基于身份的访问控制、微分段、稳健终端安全,以及对用户和设备状况的持续监测

通过将这些元素结合到一起,零信任能够确保系统仅会基于实时的信任评估来授予访问权限,而不再基于静态凭证或网络位置就假定可以信任。零信任的运行前提是泄露已经或将会发生,因此任何给定用户都绝对不应该基于在企业边界位置的单次验证就被授予敏感信息的访问权。

零信任要求每个用户、设备和应用程序都持续接受验证。零信任安全策略会对每次连接和网络流动都进行身份验证和授权,依赖于各种各样的数据来保持完整的可见性。

传统上,大部分攻击都涉及在网络内使用或错误使用遭泄露的合法凭据。一旦进入网络的边界,不法分子就能跨多个系统造成严重破坏。随着云迁移和远程工作环境的爆炸性增长,零信任代表着业已过时的安全模型的演进。

零信任模型的 5 大核心支柱

目前,关于零信任模型的核心支柱,业界尚没有标准定义。仅仅美国联邦政府就有至少四份不同文档列出了零信任的基础,这四份文档分别来自:网络安全和基础设施安全局 (CISA)、美国国家标准与技术研究院 (NIST)、美国国防部 (DoD),以及联邦总务署 (GSA)。

尽管这一概念的定义各不相同,而且与其应用相关的核心原则的组合也不尽相同,但是业界通常认为有五大支柱对于构建零信任安全框架至关重要:

  1. 基于身份的访问控制:零信任强调在授予对资源的访问权限之前确认用户身份并进行身份验证的重要性。用户身份是确定访问特权的首要标准。
  2. 多因素身份验证 (MFA):MFA 通过要求用户提供多种验证形式(包括密码、生物特征识别、安全令牌)增添了额外一层安全性。
  3. 微分段:微分段会将网络划分为更小的部分,允许组织施行更细粒度的访问控制措施。通过限制网络内的横向移动,零信任最大程度降低了潜在漏洞的影响。
  4. 最少特权:用户被授予履行其任务所需的最少特权。通过限制访问权,您可最大程度上减少未授权访问和数据暴露的风险。通过限制凭据使用范围和潜在攻击者的访问路径,组织可以有更多时间来处理攻击。
  5. 持续监测和验证:通过对用户行为、设备运行状况和网络流量主动进行持续监测,以检测异常和潜在威胁,IT 团队能够快速对安全事件做出响应。建立连接后,登录和连接也会定期超时退出,要求持续对用户和设备进行重新验证。

Diagram of zero trust pillars and capabilities across User, Device, Network, Application, Data, Analytics, and Automation.

如何实施零信任

要想成功实施零信任架构,需要全组织的付出。这包括在访问政策方面的普遍一致,需要能够跨安全域连接信息,还需要能够在全组织确保所有连接的安全性。要想有效采用零信任架构,必须有一套系统性方法。下面是帮助组织过渡到零信任安全模型的三个关键步骤:

第 1 步:访问您的既有网络基础架构和安全态势,找出漏洞。通过评估弱点并发现需要改进的领域,定义您的攻击面,这能够帮助您判断零信任实施的范围。

第 2 步:基于零信任的相关原则,制定全面的访问控制策略。这包括为您的所有 IT 和数据资产建立目录,定义并分配用户角色,实施多因素身份验证,建立细粒度访问控制措施,并采用网络分段技巧。

第 3 步:部署最新的技术和解决方案以支持您的零信任实施过程。这可能涉及利用身份和访问管理 (IAM) 解决方案、入侵检测系统、下一代防火墙,以及安全信息和事件管理 (SIEM) 工具。定期监测和更新这些解决方案,以维持一个健康的零信任安全环境。

为什么零信任很重要?

零信任之所以很重要,是因为它解决了传统网络安全模型的限制;传统网络安全模型依赖诸如防火墙等边界策略来保护重要数据资源和基础架构。随着高级威胁、内部攻击和不法分子在网络内横向移动情况的增加,传统方法提供的保护已不足够。

在一个以越来越全球化和分散的员工队伍为标志的数字时代,零信任提供了一个主动的自适应安全框架;由于此框架专注于持续验证,所以其能降低未授权访问和数据泄露的风险。而且,随着混合云基础架构以及无比复杂的数据驱动型环境的增加,如能妥善实施零信任策略,这可为安全团队节省宝贵的时间。企业以及企业的 IT 团队无需花费资源管理集成不善且杂乱无章的安全解决方案和工具,而是可以关注即将到来的威胁。

Zero trust framework diagram

采用零信任会带来的挑战

虽然零信任能够在安全方面提供巨大优势,但是采用过程也会有一些痛点。常见挑战包括:

遗留基础架构
如果企业拥有遗留系统,他们可能会觉得难以将零信任原则集成到现有的网络架构中。遗留系统可能缺少实施细粒度访问控制和持续监测所需的功能。要想对基于隐式信任而构建的基础架构进行调整以符合零信任原则,组织需要进行投资。

用户体验
实施稳健的身份验证措施和访问控制可能影响用户体验。为了确保平稳过渡到零信任,组织需要在安全需求和易用性要求之间达到平衡。

文化变革
零信任要求在思维和组织文化方面做出转变。从过时的“信任但验证”程序过渡到新程序可能会遇到阻力,因为有些用户已经习惯了赋予更多许可的访问政策。只有全组织的高级领导层、IT 员工、数据和系统负责人以及用户都参与、协作并完全接受,组织才能成功采用零信任。

零信任安全的优点

零信任策略具有很多优点,包括提升工作效率、改善最终用户体验,降低 IT 成本,提高访问的灵活性,当然,还有大幅提高安全性。采用零信任能够为公司带来下列优势:

  • 改善安全态势:这一策略的核心就是:通过持续验证和监测访问权限,零信任能够同时降低攻击面和未授权访问的风险,消除基于边界的传统保护策略所固有的漏洞。
  • 降低数据泄露的风险:零信任的最低特权和细粒度访问控制原则能够限制用户的访问权限,降低数据泄露、横向移动和内部攻击的可能性。
  • 提高可见性和控制力:零信任针对用户行为、设备运行状况和网络流量为组织提供精准的实时可见性。
  • 快速响应:零信任有助于更快地完成威胁检测和响应。
  • 减轻损害:零信任会通过微分段将漏洞限制在更小的区域内,从而在发生威胁时将损害降到最低,并削减恢复成本。
  • 降低风险和影响:通过要求使用多个身份验证因素,零信任有助于降低网络钓鱼攻击和用户凭证被盗的影响。增强型验证流程能够降低高风险设备(包括难以确保安全性和更新的物联网设备)带来的风险。

零信任用例

组织可调整零信任策略来满足大部分组织的独特需求。随着零信任在各行各业获得关注,潜在用例的数量会持续增加。下面列举几个例子:

  • 确保远程员工的安全:随着远程工作安排的大量增加,零信任帮助组织确保从可能不受信任的网络或设备访问公司资源时的安全性。
  • 云和多云环境:零信任非常适用于确保云应用程序和基础架构的安全性,并确保只有授权用户和设备才能访问关键云资源。
  • 特权访问管理:零信任原则尤其适用于管理特权访问和降低与特权账户相关的风险。
  • 快速完成第三方、承包商和新员工的加入流程:组织通过零信任,能够更轻松地将受限制的最低特权访问权提供给使用并非由内部 IT 团队管理的外部设备的外部各方。

通过 Elastic 实现零信任

Elastic 可以帮助您在整个企业实际应用零信任原则。Elastic 提供可扩展的数据平台来将组织 IT 基础架构和应用程序的所有层面都集中到一起。而且,它允许您从集中到一个共同访问层的多个不同来源收集和采集数据——而且所收集数据的格式支持近实时且大规模地确立交叉关联性并开展分析。

Elastic 可帮助实现所有零信任策略中最基本的功能之一:公共的数据操作层,它可提供有关所有相关数据流的近实时查询和分析。Elastic 独有的强大且灵活的数据平台能够以既具有成本效益又可扩展的方式将所有系统连接在一起,为您提供更集成、更准确、更值得信任的环境。

关键是,Elastic 的功能可允许您在零信任架构中保持数据的可操作性。除了其他优势以外,它意味着贵组织能够记录所有内容并以合理成本存储数据,还能使用可搜索快照通过单一查询找到所有数据,无论数据存储在哪里。

探索如何通过 Elastic 优化并保护您的基础架构