零信任是一種用於保護機構的安全性模型,其依據為不應預設信任任何使用者或裝置,即使對方已存在於機構的網路內。零信任機制會在整個網路上 (而不只是在信任的範圍內) 強制執行嚴格的身分驗證和授權,藉此移除隱含的信任。在這個模型中,所有存取資源的要求都會視為來自不受信任的網路,直到經過檢查及驗證為止。
Forrester Research 分析師 John Kindervag 在 2010 年首次提出零信任安全性模型。這標示了與傳統 IT 安全性模型不同的發展;傳統模型主要著重於在網路範圍中保護存取權,並假設內部的一切都值得信賴。
然而,如果攻擊者獲得網路存取權,則傳統做法幾乎沒有防禦機制。只要進入網路,攻擊者就能自由移動,並嘗試將入侵範圍拓展至高價值資料和資產,這種手法稱為橫向移動。如今,隨著資源和資料傳播,從單一位置實作網路的安全性控制變得困難,對現今的 IT 環境而言更是棘手。
零信任機制有助於公司強化 IT 環境的安全性,並限制或防範攻擊。
進一步瞭解 Google 如何實施 BeyondCorp 零信任雲端安全性模型,將存取權控管從網路範圍移轉至個別使用者和裝置。
零信任是一種雲端安全性模型,藉由移除隱含的信任,並強制實行嚴格的身分驗證和授權機制,來保護現代機構。在零信任機制下,不論使用者是屬於機構網路內部或外部,一律將所有使用者、裝置和元件視為不受信任。
儘管很多人都會將零信任定義簡化為「不信任任何人和物」或「絕不信任,一律驗證」,但這些簡化的定義並不完整。相反的,零信任的核心概念是在連接的系統中預設信任任何使用者或裝置,即便是基礎元件,也會產生嚴重的安全性風險。因此,必須透過動態且符合情境的安全性政策和各種技術機制,建立並持續驗證信任。
這種方法透過運用精細政策控制項的微分段程序,將網路分成較小區段和獨立的工作負載。政策為情境導向,會根據身分、位置、裝置、存取的內容和應用程式進行設定。政策會動態變化,定期重新評估,並根據情境變化加以調整。
根據預設,使用者無法存取資料和資源,而且只有在通過驗證及授權後,才會獲得嚴格控管的存取權。這項程序適用於任何使用者或已連線端點,且系統會持續驗證身分。此外,所有網路流量都會受到密切記錄、監控及分析,以找出任何入侵信號。
用簡單的方式思考:想像您的網路和基礎架構是最重要的政府設施,而零信任是安全系統。這可能包含標準範圍安全防護、警報和感應器,可偵測未經授權的存取行為。
零信任機制可保護範圍內的所有存取點。建築物中的每一側和每個房間也會保持鎖定狀態,並使用生物特徵辨識系統控制門。即便您在前門入口通過安全性檢查,仍須掃描指紋,才能在每扇門前證明您的身分,且必須取得適當的安全性權限才能通過。您只能進入需要進入的區域,且只能停留完成業務所需的時間。
零信任模型包含多種實作項目,包括零信任網路存取權 (ZTNA)、零信任架構 (ZTA) 和零信任邊緣 (ZTE)。不過這些都是以相同的核心概念為基礎所建構。
以下是訓練模型時採用的三大零信任原則:
這些零信任原則最初是由 Forrester 制訂,符合美國國家標準暨技術研究院 (NIST) 提出的零信任架構。我們強烈建議您參閱 NIST 架構的相關指南,瞭解在自己的機構中導入零信任安全性模型的實際步驟。
現今最嚴重的資料侵害事件,不只是攻擊者為了侵入網路範圍而想找出方法的後果。隨著雲端運算和遠端工作團隊的興起,許多機構也難以避免日益擴大的分散式環境和有空隙的範圍。現在,系統會在多個服務、裝置、應用程式和使用者中產生、儲存及分享資料,且可從全世界的任何位置存取這些資料。
許多威脅執行者發現,在混合雲環境中利用網路漏洞和涵蓋範圍落差是有利可圖的事。越來越多的重大侵害事件都起因於遭盜用的帳戶,包括因社交工程及其他複雜的技術、意外或蓄意威脅,以及第三方供應商的安全性做法弱點所導致。
安全性團隊現在已體認到,和外部威脅一樣,威脅也可能來自網路內部。
機構會嘗試實施縱深防禦層級的安全性措施,目的是在當保護措施失敗時,提供備援機制及備份安全性。不過,這種方法在實作、管理及維護方面通常相當廣泛且複雜,尤其是當引入新系統、人員、服務和裝置時,必須不斷地調整並修改一切。
零信任機制採用縱深防禦策略,不過其目標是要盡可能降低受威脅面,並打造固有安全的環境,這樣就不必辨識及緩解每個潛在威脅。重點在於停止存取重要業務資產,並即時防止攻擊者透過網路水平移動。零信任機制提供整合式的安全性方法,為分散式環境提供全方位、可彈性調整的防護機制,同時仍允許進行安全的存取。
瀏覽權限提升
零信任安全機制要求企業知道資產的所在位置,並持續監控用來存取資源的身分和方式。如此可改善流量的能見度和背景資訊、資產儲存庫和風險管理。
限制漏洞的影響範圍
由於授予身分最低權限存取權,因此在出現漏洞時,零信任度有助於限制損害的範圍。這可讓團隊更快速地回應及緩解攻擊,並降低進一步曝光的風險。
在現代 IT 環境中控管存取權
在零信任架構之下,安全性政策是以身分為基礎,並與特定工作負載相關聯。如此一來,就能將安全性與受保護的資產結合,因此無論環境為何,都能與工作負載一起傳輸。
一致且可彈性調整的安全機制
在零信任模型中會集中管理安全性政策,且須仰賴自動化功能來依據背景資訊來遷移及更新政策。可以提高安全性的靈活度和擴充性,同時減輕管理員的負擔。
降低攻擊面和風險
零信任會隔離流量並建立網路區段,以防止橫向移動,並阻止任何潛在的感染事件擴散至關鍵資源。系統可檢測任何可疑活動,並透過政策和控制項重新驗證身分,降低成功入侵的機率。
長期確保法規遵循
零信任模式啟用時,系統會記錄及評估所有流量和要求,並封鎖資源存取權。這不僅可在發生資安事件發生時提供清楚的稽核追蹤記錄,也有助於您證明自己已做好萬全準備,符合資料隱私權規定和標準。
採用零信任機制的幾個棘手挑戰如下: