业界声音:零信任是系统安全的一种手段

通过麦克奥利维尔2021年10月18日

随着计算机系统世界的发展,从所有运行在一个位置的个人计算机到连接到云的分布式网络,有必要重新评估系统安全性。传统的系统安全体系结构是基于外围防御的,重点是在防御墙上阻止入侵者。从外围防御中出现的是零信任安全架构。在没有信任的情况下,主要的架构考虑是防御墙已经被攻破,现在有人进入了您的系统。既然入侵者已经攻破了防御,而你又不知道他们是谁,你就不能相信任何人。

作为架构的零信任不是一件事;它是系统程序和工具的组合,扩展了深度防御、访问控制和最小特权的外围防御概念。零信任体系结构通过扩展分割和身份验证需求,以及——最重要的——通过要求健壮的系统监控,利用外围防御。这种监视是持续的系统评估,重点关注可以调用自动响应以防止恶意操作的系统和用户行为。这些监视决策支持工具是零信任的主要元素,并将其与周边防御区分开来。这些工具背后的假设是,有人破坏了您的系统,内部通信不再可信,这意味着所有通信都需要验证和监视。

需要注意的是,许多遵循标准系统安全最佳实践的信息管理系统架构是零信任和外围防御的混合。这些混合系统建立在零信任和最小特权的外围防御基础上,所有用户都被限制在他们需要的功能或工作的资源上。从外部访问系统以及内部访问高度安全的资源都需要多因素身份验证。其他系统设计元素是数据分割,确保内部系统访问不是扁平的,这意味着访问被平等地授予所有资源。相反,资源被分割或分割成独立的enclave(微分割、微周长),每个enclave都需要通过特定的身份验证进行访问。

零信任架构由七个基本原则概括:

  1. 数据源和服务被视为系统资源;网络不仅仅是配置管理控制下的设备(即任何连接的东西)。

  2. 所有通讯均已保密;对资源的访问不会因为用户在系统中而自动授予。通过微周长进行微分割。

  3. 对资源的访问是在每个会话的基础上授予的。这是最起码的特权;访问仅限于授权的资源。

  4. 对资源的访问是动态的。实现这一原则需要复杂的工具,可以根据时间、日期、位置、软件版本和风险等规则允许或拒绝访问。

  5. 实现基于工具的功能,通过持续诊断和缓解来评估系统设备的完整性和安全性。所有资产都被认为是不可信的,访问基于动态评估结果。

  6. 实现动态资源认证授权。需要不断地重新评估对所有设备、用户和系统的信任。

  7. 收集信息,提高安全性。监视是识别离群行为(例如,寻找不属于的活动)的信息集合。

这些原则的共同主题是动态访问控制。这是因为没有什么是静态的:用户访问需求发生了变化,设备的健康状况发生了变化,软件也过时了。它还认识到,当一个内部威胁在系统内移动时,一些因素可能会受到损害。只有在软件能够动态地强制执行健壮的访问规则时,零信任才能发挥作用。

许多因素正在推动这场运动走向零信任。网络已经扩展到包括非公司控制的设备、员工个人设备、外部系统和资源,以及公司防bob手机综合app官网版御范围之外的物联网设备。此外,威胁已经演变并提高了它们在系统内横向移动的能力;这种移动借助于薄弱的内部分割、身份验证和系统监控。

实现零信任需要评估工具和系统管理程序的升级。它还需要大量的处理能力,因为持续的监视和评估需要相当多的系统资源,而这一切都不便宜。然而,时间是站在你这边的,因为许多公司现在出售零信任的解决方案,而且随着时间的推移,这些工具变得越来越便宜,越来越好。

拥有30年信息技术经验的Mike Olivier将他的专业知识带到了圣地亚哥的小企业系统安全规划171年执行.作为一名在联邦政府工作的小企业主,他既是主承包商,也是分包商,他了解经营小企业的现实。联系迈克mikeo@171comply.com

Baidu