什么是零信任网络访问吗?

ZTNA是一个安全策略(不是产品)说,所有设备和用户被认为是不可信的,直到他们可以验证。

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源
零信任安全模型获得网络id1313494602照片
iStock

零信任一词是由约翰Kindervag Forrester Research的分析师描述时的战略框架,default-not信任网络上的设备,不是最终用户,不是过程。一切必须认证,授权,验证并持续监控。

安全的传统方法是基于“信任,但要核查的概念。”这种方法的缺点是,一旦有人验证,它们被认为是可信的,可以横向移动访问敏感数据和系统,应该被禁止。

零信任原则改变这种“从不相信,总是验证。“一个零信任体系结构并不旨在使系统信任或安全,而是完全消除信任的概念。零信任安全模型假设攻击者在环境中存在。信任是永远无条件授予或永久,但必须不断地评估。

零的开发方法是信任传统的方法应对的企业资产、资源和数据访问。在早期的计算,公司能够保护他们的数据通过使用防火墙和其他安全技术,建立一个“安全边界”数据。就像一座城堡墙在中世纪,这些技术帮助保护里面是什么(大部分)。

但周长很快改变,作为员工,承包商,和业务合作伙伴开始远程工作,通过基于云计算的网络访问资源或个人拥有的设备,不能总是被证实是完全安全的。此外,部署物联网(物联网)设备,这往往自动访问网络资源,增加。

允许员工访问网络资源,一个零信任体系结构要求的组合技术,包括身份管理、资产管理、应用程序的身份验证,访问控制,网络市场细分和威胁的情报。

零平衡的信任是为了提高安全性不牺牲用户体验。一旦身份验证和授权,用户访问,但只有他们所需的资源来执行他们的工作。如果一个设备或资源破坏,确保零信任的破坏是可以控制的。

对许多公司来说,好消息是,他们有可能已经投资了几个零信任支持技术。在采用零信任的方法,公司将更有可能需要采用和实施新的政策,而不是安装新硬件。

基本ZTNA概念是什么?

在你开始部署一个零信任体系结构中,有几个基本原则,必须遵循整个公司为了让系统工作。

——所有数据源,计算服务和设备被认为是资源。甚至员工所有设备必须被视为一种资源,如果他们可以访问企业所有的资源。

——所有通信应该是安全的,无论网络位置。设备和用户内部网络一样靠不住的周边以外的网络。

对资源的访问是在每会话的基础上,完成一个任务所需要的和最少的特权。验证一个资源不会自动授权访问不同的资源。

——对资源的访问是通过一个动态的政策,包括客户身份的状态,应用程序,可能包括其他行为和环境属性。

——一个企业必须监视和测量所有拥有的完整性和安全状况和相关资产。连续诊断和缓解(CDM)或类似的系统监控设备和应用程序是必需的。需要应用补丁和修复快。资产发现已知的漏洞可以区别对待(包括拒绝连接)比设备或资产被认为是最安全的状态。

——严格执行身份验证和授权,然后才允许进行访问,并且可以改变。授权给一天不能保证授权下。

——一个组织需要收集尽可能多的信息关于资产的当前状态,网络基础设施、通讯、终端用户和设备,以提高他们的安全状况。只有政策可以创建这些见解,执行,和改进。

如何实现零信任

一旦这些原则是理解和应用,公司可以开始实现零信任策略。这包括以下五个步骤:

  1. 确定需要保护的资源。条件变化——有些人称之为“保护表面,”别人称之为“隐式信任区域。”,但它基本上是一个清晰定义的领域零信任过程会发生,取决于业务和他们的需求。优先保护的地区可以让这些区域小,至少在最初阶段。
  2. 地图事务流的这些资源。公司需要确定谁通常需要访问这些资源,他们如何连接,以及他们使用的设备进行连接。
  3. 构建架构。这包括添加组件,允许或拒绝访问受保护资源。
  4. 创建一个显示用户角色,零信任策略授权,人们如何将验证(多因素身份验证是一个必备)。
  5. 监控和维护系统,根据需要修改和改进。

零信任体系结构是什么?

一旦确定了一个资源保护,一个公司需要建立“检查点”负责决定允许或拒绝访问。有三个主要组件,基于NIST在其创造的条件从2020年8月零信托架构文档)

  • 策略引擎(PE)。一个策略引擎(PE)负责决定授予或拒绝访问的资源。它通常决定基于企业政策,但也会来自外部源的输入(包括CDM系统、威胁情报机构)和信任算法。一旦决定,它记录和政策管理员执行的行动。
  • 策略管理员(PA):巴勒斯坦权力机构负责建立或关闭请求者之间的通信路径(一个人或机器)和资源(数据、服务、应用程序)。巴勒斯坦权力机构可以生成会话特有身份验证(或使用令牌、证书、密码)的过程。如果请求是理所当然,PA配置策略执行点(PEP)允许会话的开始。如果请求被拒绝,爸爸告诉PEP关闭连接。
  • 策略执行点(PEP):PEP使,监视器,并最终终止请求者和资源之间的连接。它与PA通信请求转发,以及从巴勒斯坦权力机构接收政策更新。

额外的系统可以提供输入和/或政策规则,包括CDM系统、行业合规体系(确保这些系统仍然符合监管机构),威胁情报机构(给新发现的恶意软件的信息,软件缺陷,或其他攻击)报告说,网络和系统活动日志和身份管理系统(跟踪更新角色,分配资产,和其他属性)。

许多这些系统的数据传输率信任算法,帮助做出最终决定为请求访问网络资源。信任算法考虑的数据请求者以及其他一些指标作为其决定的一部分。问题的例子包括,但不限于:

  • 这个人是谁?这是一个真正的人还是机器?(物联网传感器,例如)
  • 他们要求这个吗?
  • 他们使用的是什么设备?
  • 操作系统版本更新和修补吗?
  • 请求者坐落在哪里?(国内、海外等。)
  • 这个人是否有权利把这个资产?

部署场景ZTNA

每个公司都是不同的,所以他们的零信任方式会有所不同。这里有一些常见的场景:

  • 一个企业与卫星办公室。公司员工在偏远地区工作,或远程工作者,可能需要一个PE / PA托管的云服务。这提供了更好的可用性和不需要远程员工依靠企业基础设施访问云资源。在这种情况下,最终用户资产将有一个安装代理或将获得通过资源门户网络访问。
  • 多重云还是云间企业:公司使用多个云提供商可能会看到一个应用程序托管在一个云服务独立于数据源。在这种情况下,一个应用程序驻留在一个云应该能够直接连接到数据源在第二个云,而不是迫使应用隧道通过一个企业网络。在这种情况下,锐气会放置在每个应用程序/服务的访问点和数据来源。这些可能是位于云服务,或者即使有三分之一云提供商。客户可以直接访问锐气,有能力为企业管理访问。一个挑战是,不同的云供应商都有自己的方法来实现相同的功能。
  • 企业与承包商或非雇员访问:现场游客或承包服务提供商需要有限的访问,一个零信任体系结构还可能部署PE、PA托管的云服务,或局域网(如果有很少或没有使用云端的服务)。巴勒斯坦权力机构确保非企业资产不能访问本地资源,但可以访问互联网,为了让访客和承包商能够工作。

零信任的挑战

除了一些的迁移问题从隐式信任为零的信任,还有其他几个安全领导人应该考虑的问题。首先,体育和PA组件必须正确配置和维护。一个企业管理员配置访问体育的规则可以执行未经批准的更改或犯错误可以中断操作。妥协PA可以允许访问资源,否则不批准。这些组件必须正确配置和监控,任何变化必须记录和审计。

第二,因为巴勒斯坦权力机构和PEP是决策对所有访问请求资源,这些组件容易受到拒绝服务攻击或网络中断。任何决策过程中断都可能影响公司的业务。策略执行可以驻留在一个正确安全的云环境,或复制到不同的位置,以帮助降低这一威胁,但并不能完全消除的威胁。

第三,偷来的凭证和恶意的内部人员仍然可以做损害公司的资源。然而,正确制定和实施零信任体系结构将从这种方法限制损害,由于系统能够找出谁是请求和是否正确。例如,监测系统能够检测如果看门人的偷来的凭证突然试图访问数据库的信用卡号码。

第四,安全官员需要确保采用零信任策略不会创建大量的安全疲劳,用户不断地要求凭证,密码,和操作系统补丁检查以消极的方式,最终会影响生产力。这里,需要的能力之间达成一个平衡员工和承包商来完成他们的工作,确保他们不攻击者。

零信任作为SASE的一部分服务

Gartner创建了一个模型安全访问服务优势(发音“时髦的”),它结合了网络和网络安全等服务零信任网络访问(ZTNA),软件定义广泛的区域网络(SD-WAN),云访问安全代理(CASB),防火墙作为服务(FWaaS)和安全Web网关(SWG)。

当通过一个共同的框架,SASE可以为公司提供一致的安全与访问几种类型的云应用程序。这也给企业一种简化管理,最大化网络保护在他们的资源,不管他们的位置。

虽然零信任可以被企业利用云计算服务部署,SASE模型通常可以通过其他技术提供更多的指导。

基思·肖是一个自由职业技术记者写了20多年对各种技术的话题,包括网络、消费电子、机器人和未来的工作。

版权©2022 IDG通信公司。足球竞彩网下载

企业网络2022的10个最强大的公司