什麼是零信任安全機制?

零信任是一種用於保護機構的安全性模型,其依據為不應預設信任任何使用者或裝置,即使對方已存在於機構的網路內。零信任機制會在整個網路上 (而不只是在信任的範圍內) 強制執行嚴格的身分驗證和授權,藉此移除隱含的信任。在這個模型中,所有存取資源的要求都會視為來自不受信任的網路,直到經過檢查及驗證為止。

Forrester Research 分析師 John Kindervag 在 2010 年首次提出零信任安全性模型。這標示了與傳統 IT 安全性模型不同的發展;傳統模型主要著重於在網路範圍中保護存取權,並假設內部的一切都值得信賴。

然而,如果攻擊者獲得網路存取權,則傳統做法幾乎沒有防禦機制。只要進入網路,攻擊者就能自由移動,並嘗試將入侵範圍拓展至高價值資料和資產,這種手法稱為橫向移動。如今,隨著資源和資料傳播,從單一位置實作網路的安全性控制變得困難,對現今的 IT 環境而言更是棘手。

零信任機制有助於公司強化 IT 環境的安全性,並限制或防範攻擊。

進一步瞭解 Google 如何實施 BeyondCorp 零信任雲端安全性模型,將存取權控管從網路範圍移轉至個別使用者和裝置。

零信任的定義

零信任是一種雲端安全性模型,藉由移除隱含的信任,並強制實行嚴格的身分驗證和授權機制,來保護現代機構。在零信任機制下,不論使用者是屬於機構網路內部或外部,一律將所有使用者、裝置和元件視為不受信任。

零信任機制如何運作?

零信任消除了受信任的網路邊緣的概念,並假設要求存取的使用者或服務都是潛在威脅,無論他們是否在您的網路中,或他們之前連線的次數。

儘管很多人都會將零信任定義簡化為「不信任任何人和物」或「絕不信任,一律驗證」,但這些簡化的定義並不完整。相反的,零信任的核心概念是在連接的系統中預設信任任何使用者或裝置,即便是基礎元件,也會產生嚴重的安全性風險。因此,必須透過動態且符合情境的安全性政策和各種技術機制,建立並持續驗證信任。

這種方法透過運用精細政策控制項的微分段程序,將網路分成較小區段和獨立的工作負載。政策為情境導向,會根據身分、位置、裝置、存取的內容和應用程式進行設定。政策會動態變化,定期重新評估,並根據情境變化加以調整。

根據預設,使用者無法存取資料和資源,而且只有在通過驗證及授權後,才會獲得嚴格控管的存取權。這項程序適用於任何使用者或已連線端點,且系統會持續驗證身分。此外,所有網路流量都會受到密切記錄、監控及分析,以找出任何入侵信號。

用簡單的方式思考:想像您的網路和基礎架構是最重要的政府設施,而零信任是安全系統。這可能包含標準範圍安全防護、警報和感應器,可偵測未經授權的存取行為。

零信任機制可保護範圍內的所有存取點。建築物中的每一側和每個房間也會保持鎖定狀態,並使用生物特徵辨識系統控制門。即便您在前門入口通過安全性檢查,仍須掃描指紋,才能在每扇門前證明您的身分,且必須取得適當的安全性權限才能通過。您只能進入需要進入的區域,且只能停留完成業務所需的時間。

三個零信任概念

零信任模型包含多種實作項目,包括零信任網路存取權 (ZTNA)、零信任架構 (ZTA) 和零信任邊緣 (ZTE)。不過這些都是以相同的核心概念為基礎所建構。

以下是訓練模型時採用的三大零信任原則:

  1. 假設所有網路流量隨時都是威脅。零信任會認為每位使用者都具有惡意,且網路內外部的威脅無所不在。因此會自動拒絕沒有明確權限的任何流量存取。收到存取要求時,系統會持續對每個裝置、使用者和網路流程進行驗證、授權和檢查。
  2. 強制執行最低權限的存取權。零信任安全性機制會視需求授予最低權限存取權、最低權限和所需資源的存取權,而不會影響完成工作的能力。最低權限的存取權存取可防止攻擊者在帳戶或裝置遭到入侵時,橫向移動至更重要的資源。
  3. 隨時監控。零信任模式提倡隨時持續監控及分析和管理網路活動。這樣一來,您就能即時瞭解哪些實體嘗試存取資源,並協助找出潛在威脅、作用中事件,以及應調查的異常狀況。

這些零信任原則最初是由 Forrester 制訂,符合美國國家標準暨技術研究院 (NIST) 提出的零信任架構。我們強烈建議您參閱 NIST 架構的相關指南,瞭解在自己的機構中導入零信任安全性模型的實際步驟。

為什麼要使用零信任模型?

現今最嚴重的資料侵害事件,不只是攻擊者為了侵入網路範圍而想找出方法的後果。隨著雲端運算和遠端工作團隊的興起,許多機構也難以避免日益擴大的分散式環境和有空隙的範圍。現在,系統會在多個服務、裝置、應用程式和使用者中產生、儲存及分享資料,且可從全世界的任何位置存取這些資料。

許多威脅執行者發現,在混合雲環境中利用網路漏洞和涵蓋範圍落差是有利可圖的事。越來越多的重大侵害事件都起因於遭盜用的帳戶,包括因社交工程及其他複雜的技術、意外或蓄意威脅,以及第三方供應商的安全性做法弱點所導致。

安全性團隊現在已體認到,和外部威脅一樣,威脅也可能來自網路內部

機構會嘗試實施縱深防禦層級的安全性措施,目的是在當保護措施失敗時,提供備援機制及備份安全性。不過,這種方法在實作、管理及維護方面通常相當廣泛且複雜,尤其是當引入新系統、人員、服務和裝置時,必須不斷地調整並修改一切。  

零信任機制採用縱深防禦策略,不過其目標是要盡可能降低受威脅面,並打造固有安全的環境,這樣就不必辨識及緩解每個潛在威脅。重點在於停止存取重要業務資產,並即時防止攻擊者透過網路水平移動。零信任機制提供整合式的安全性方法,為分散式環境提供全方位、可彈性調整的防護機制,同時仍允許進行安全的存取。  

使用零信任模型的好處

瀏覽權限提升

零信任安全機制要求企業知道資產的所在位置,並持續監控用來存取資源的身分和方式。如此可改善流量的能見度和背景資訊、資產儲存庫和風險管理。

限制漏洞的影響範圍

由於授予身分最低權限存取權,因此在出現漏洞時,零信任度有助於限制損害的範圍。這可讓團隊更快速地回應及緩解攻擊,並降低進一步曝光的風險。

在現代 IT 環境中控管存取權

在零信任架構之下,安全性政策是以身分為基礎,並與特定工作負載相關聯。如此一來,就能將安全性與受保護的資產結合,因此無論環境為何,都能與工作負載一起傳輸。

一致且可彈性調整的安全機制

在零信任模型中會集中管理安全性政策,且須仰賴自動化功能來依據背景資訊來遷移及更新政策。可以提高安全性的靈活度和擴充性,同時減輕管理員的負擔。

降低攻擊面和風險

零信任會隔離流量並建立網路區段,以防止橫向移動,並阻止任何潛在的感染事件擴散至關鍵資源。系統可檢測任何可疑活動,並透過政策和控制項重新驗證身分,降低成功入侵的機率。

長期確保法規遵循

零信任模式啟用時,系統會記錄及評估所有流量和要求,並封鎖資源存取權。這不僅可在發生資安事件發生時提供清楚的稽核追蹤記錄,也有助於您證明自己已做好萬全準備,符合資料隱私權規定和標準。

使用零信任模型的挑戰

當然,任何做法都有其困難之處。轉型為零信任機制,可能需要花費數年的時間,並需要審慎規劃。

採用零信任機制的幾個棘手挑戰如下:

  • 保持一致:如果能採取正確的做法,零信任就能夠如預期提供優異的安全性。但是,機構也需要制定一致的策略。大多數機構在逐漸淘汰傳統安全性解決方案時,必須分階段進行變更;不過,他們也必須確保過程中不會有任何差距擴大。
  • 抑制生產力:零信任機制為多數工作流程增加額外的安全步驟,如果實施不當,可能會影響生產力。關鍵在於輔助工作及取得強大的安全防護機制之間,找出理想的策略平衡。如果處理程序太過雜亂,個人可能會試圖規避這些程序。
  • 打擊內部威脅:雖然零信任機制可以透過最低權限的存取權減少內部威脅,但這並不是萬靈丹。攻擊者通常會使用網路釣魚或恐嚇軟體等手法竊取憑證,誘騙使用者提供機密資訊,藉此取得存取管道。或者,在最糟糕的情況下,您可能會遇到惡意人士意圖濫用他們的權限。為了讓零信任機制有效防範內部威脅,您必須能夠監控及偵測整個機構中的任何模式異常情況。
  • 維護政策和架構:您的業務會持續成長與發展,這表示零信任政策和權限結構也必須持續更新。零信任模型仰賴精確定義的政策和有效的政策管理,且必須主動維護和設定以防止入侵。

找到所需的解決方案了嗎?讓我們攜手解決您面臨的難題。

新客戶可以獲得價值 $300 美元的免費抵免額,盡情試用各項 Google Cloud 功能。
與 Google Cloud 銷售專員聯絡,深入探討貴公司面臨的獨特挑戰。

展開下一步行動

運用價值 $300 美元的免費抵免額和超過 20 項一律免費的產品,開始在 Google Cloud 中建構產品與服務。

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
控制台
Google Cloud