行业声音:零信任作为系统安全的手段

经过迈克·奥利维尔(Mike Olivier)|2021年10月18日

由于计算机系统的世界已经从一个位置的单个计算机上运行到连接到云的分布式网络,因此需要重新评估系统安全性。传统的系统安全体系结构是基于周边防御的,并致力于阻止入侵者在防御墙上。从外围防御中出现的是零信托安全体系结构。凭借零信任,主要的架构考虑因素是防御墙已被破坏,现在有人在您的系统内。由于入侵者违反了辩护,您不知道他们是谁,所以您不能相信任何人。

零信任作为体系结构不是一回事。它是系统程序和工具的结合,可以扩展深入的防御,访问控制和最小特权的外围防御概念。零信任体系结构通过扩展细分和身份验证要求来利用周边防御,并且 - 最重要的是 - 需要强大的系统监控。该监视是连续的系统评估,重点是系统和用户行为,可以调用自动响应以防止恶意行动。这些监视决策支持工具是零信任的主要要素,并将其与外围防御区分开。这些工具背后的假设是,有人违反了您的系统,内部通信不再值得信赖,这意味着所有通信都需要得到验证和监控。

重要的是要考虑到许多遵循标准系统安全最佳实践的信息管理系统体系结构是零信任和外围防御的混合体。这些混合系统建立在零信任和最少特权的外围防御基础上,其中所有用户仅限于他们所需的功能或工作所需的资源。外部访问从外部访问系统以及高度安全资源的内部访问需要多因素身份验证。其他系统设计元素是数据分割,确保内部系统访问不平坦,这意味着访问均等所有资源。取而代之的是,将资源分割或切碎成单独的飞地(微分段,微型级别),每个飞地都需要通过特定的身份验证访问。

零信任架构由七个基本宗旨概述:

  1. 数据源和服务被视为系统资源;网络比配置管理控制(即连接的任何内容)的设备更重要。

  2. 所有通信均得到保护;仅仅因为用户在系统中,就不会自动授予对资源的访问。通过微观计分段对访问进行细分。

  3. 以每节课为基础授予资源。这是至少特权;访问仅限于授权资源。

  4. 访问资源是动态的。实施此宗旨需要复杂的工具,这些工具可以允许或拒绝基于规则,包括时间,日,位置,软件版本和风险。

  5. 实现基于工具的功能,其中通过连续诊断和缓解来评估系统设备的完整性和安全性。所有资产都不信任,并且访问均基于动态评估结果。

  6. 实施动态资源身份验证和授权。要求是不断重新评估所有设备,用户和系统的信任。

  7. 收集信息以提高安全性。监视是信息的收集,以识别异常行为(即寻找不属于的活动)。

这些原则中的共同主题是动态访问控制。这是因为没有什么是静态的:用户访问需求会发生变化,设备的健康变化,并且软件已过时。它还认识到,随着内部威胁在系统内的移动,元素可能会受到损害。零信任只有在软件可以动态执行强大的访问规则时才能起作用。

许多因素将运动推向零信任。网络已扩展到包括非公司控制的设备,员工个人设备,外部系统和资源以及公司防御范bob手机综合app官网版围外的IoT设备。此外,威胁已经发展并提高了其横向移动的能力。这种运动得到了薄弱的内部细分,身份验证和系统监控的帮助。

实施零信任需要评估工具和系统管理程序的升级。它还需要大量的处理能力,因为不断的监控和评估需要大量的系统资源,而且这些都不是便宜的。但是,随着许多公司现在出售零信托解决方案,时间就在您身边,并且与所有事物一样,随着时间的流逝,这些工具变得更便宜和更好。

迈克·奥利维尔(Mike Olivier)拥有30年的信息技术经验,将他的专业知识带入了与基于圣地亚哥的小型企业系统安全计划171 comply。作为在联邦领域工作的小企业主,无论是作为主要承包商还是分包商,他都了解经营小型企业的现实。联系Mike ATmikeo@171comply.com

Baidu