什麼是零信任安全?


技術的進步拓寬了“辦公室”的含義,使公司能夠透過移動裝置和其他軟體進行通訊,無論其員工身在何處。然而,這些變化也帶來了網路安全問題。安全邊界不再侷限於辦公樓的範圍內。業務資料在 SaaS 應用、IaaS、資料中心、遠端使用者、物聯網裝置和其他系統之間不斷傳輸。因此,網路犯罪分子現在比以往任何時候都擁有更多的攻擊面和入口點。

什麼是零信任?

零信任 (ZT) 是一套指導原則,用於允許特定功能,幫助保護當今雲和移動世界中的企業。

  • “最小許可權訪問”是零信任的基本概念,它假設不應自動信任任何使用者或應用程式。

  • 相反,信任是基於使用者的身份和上下文(例如使用者的地理位置、端點的安全狀態以及請求的應用程式或服務)形成的,策略在整個過程中充當守門人。

  • 零信任正規化已針對分散式計算和不斷增長的攻擊面而開發。與單點登入 (SSO) 技術不同,單點登入技術將允許使用者登入一次並訪問各種網路服務,而無需重新輸入其身份驗證憑據,零信任要求每次請求網路資源時都確認和重新檢查身份驗證憑據。

由於在網路內部和外部都可以找到不可信的威脅參與者,因此零信任倡導以下原則:

  • 永不信任
  • 始終驗證
  • 執行最小特權原則。

零信任模型的主要目標之一是防止惡意行為者使用受損帳戶在目標網路中橫向移動。

零安全是如何工作的?

以前,網路安全工作集中在保護網路邊界。隨著分散式雲和邊緣計算的興起,以前未包含在訪問控制決策中的網路方面變得至關重要——並且必須像任何其他攻擊面一樣得到保護。

即時接收資訊

零信任利用從多個來源即時接收的資訊來保護傳統網路邊界內部和外部的重要資料和資源。這需要 DevOps 團隊和安全專家之間的協作,以建立一套統一的安全流程,分析和記錄所有形式的網路流量。

限制對網路資源的訪問

零信任網路訪問 (ZTNA) 採用最小特權原則 (POLP) 來限制對網路資源的訪問。ZT 身份和訪問管理 (IAM) 流程使用使用者名稱、密碼、裝置型別、IP 地址和物理位置等上下文資訊的組合來評估是否應授予或拒絕訪問請求。

微分段

微分段在零信任中至關重要,因為它將龐大的網路邏輯地劃分為更小、更易於管理的部分。與主要用於保護網路邊界的傳統單片網路安全系統相比,透過將網路劃分為微分段,網路安全工程師可以更快、更有效地識別和控制漏洞。

強大的網路安全

零信任架構需要強大的網路安全基礎設施來為各種(但相關的)網路安全功能做出、記錄和執行訪問決策。網路和工程團隊將使用軟體定義網路 (SDN) 和機器學習 (ML) 演算法來即時搜尋表明惡意活動的的資料模式。

為了確保訪問控制執行儘可能細化,安全專家需要了解如何處理將授予或拒絕訪問許可權的人工智慧 (AI) 和機器人流程自動化 (RPA) 程式設計。

零信任模型的優勢

以下是使用零信任模型的優勢:

  • 採用零信任策略的基本好處是它可以從各個方面保護您,特別是從內部保護您。傳統的安全解決方案(如縱深防禦)通常側重於保護網路邊界。

  • 如今許多違規行為是由員工或已透過電子郵件、瀏覽器、VPN 連線和其他方式滲透到網路中的威脅造成的。

  • 對於已經擁有網路訪問許可權的人來說,資料洩露可能非常簡單。零信任透過拒絕所有人和所有事物的訪問來解決此問題,直到網路能夠驗證您的身份。然後,它會跟蹤您如何使用資料,並在必要時撤銷您與他人共享資料的許可權。

  • 零信任是一個難以實施的概念。組織中的每個人都必須瞭解並致力於驗證和重新驗證請求的必要性,才能轉向零信任安全正規化。

  • 當用戶憑據、硬體裝置或網路服務被駭客入侵時,成功的零信任計劃將有助於確保可以快速限制和補救危害。另一方面,如果在後端實施不當,零信任可能會導致延遲和糟糕的使用者體驗。

更新於:2022年4月18日

215 次瀏覽

開啟您的 職業生涯

透過完成課程獲得認證

開始
廣告

© . All rights reserved.