十多年前,John Kindervag提出了“零信任”的概念模型。作为Forrester Research安全与风险团队的副总裁兼首席分析师,他经过多年经验的积累提出了新的信任模型、新的网络安全方法、旨在阻止日益严重的数据泄露风险的安全策略——“零信任”。
随后,移动设备、BYOD、物联网、云计算、远程工作的日益普及,打破了企业的传统边界,组织的攻击面被大大拓宽了,因此零信任也得到了大家的广泛支持。促使防御力量集中在用户、资产和资源上。
零信任就一定有效吗?
最近,Bill Harrod指出:“在强制使用、正确部署的前提下,零信任模型可以控制合适的人有权访问数据和服务”。
上个月,有黑客入侵了初创公司Verkada并获得了Cloudflare办公室的Verkada摄像机的访问权限,攻击者可以此为跳板入侵Cloudflare的公司网络或者CEO的电脑,尽管该公司的CTO表示这并不可能发生。
“企业网络中的连接并不是总是被信任的,我们使用诸如Cloudflare Access之类的产品来控制对相关资源的访问。即使攻击者可以访问公司网络内部的计算机,但这与他们连接到我们的公司WiFi网络时获得的访问权限相差无几。连接并不重要,重要的是访问控制”,Cloudflare的CTO如是说。
“如果我们沿用旧式的边界防护,公司内部网络的任何人都被信任,情况就完全不一样了,这也是零信任大展拳脚的地方。由于疫情的影响,居家办公和远程办公都越来越多,连接进内部网络就信任会使公司陷入危险当中”。
Kindervag表示:“零信任已经部署在一些世界上最安全的环境中,NSA也为零信任的落地提供了指导”,同时他也表示零信任并不是大型企业的灵丹妙药,小公司也可以利用其来抵御勒索软件攻击和数据泄露。
“零信任会自动阻止C&C的出站流量,甚至当恶意软件尝试对C&C节点进行ping时都不会被允许建立连接。勒索软件无法交换密钥,也无法泄露相关数据”,Kindervag 补充道。
实施零信任
目前,ON2IT网络安全战略高级副总裁致力于推广零信任,建议组织遵循以下五个部署步骤来构建零信任网络:
定义保护面:确定要保护什么?
映射事务流:内部系统如何协同工作?
设计环境:尽可能在保护面附近进行控制,以便定义微边界
创建策略:通过Kipling确定什么人、什么时候、什么方式能够访问网络
监控和维护:收集信息,利用机器学习进行策略的响应和维护
Kindervag表示,自从创建零信任的概念后,主体思想没有改变只是完善了一些术语。
“第一步永远是定义要保护的东西,攻击面越来越大,不断增长和扩展,只有聚焦保护面才能解决问题。保护面相比攻击面会减少几个数量级”,“零信任不是二元的,不要认为要么没有用,要么能解决一切问题”,“不要在没有战略方案的情况下部署零信任,虚假的安全感无法提供真实的保护”。
“建议从最不敏感、最不重要的保护面开始尝试部署零信任,缓慢地向最重要、最关键的保护面扩展零信任覆盖”。
消除误会
作为零信任的提出者,他指出:“零信任并不能够让系统成为可信的系统,它只是关于身份的认证”,“信任是可以被利用的,尽管很多供应商都声称二者相同,但零信任和多因子认证并不一样。如果二者一样,Snowden和Manning的事件都不会发生,尽管他们的环境都有非常强大的双因子认证方案,但在通过双因子验证后就认为其是可信的了,而零信任会持续在环境中进行七层策略的核验”。
最后,他强调:“尽管许多供应商已经重新定义了零信任的含义以掩盖其产品的局限性,但实际上并没有真正的零信任产品”,“有些产品可以在零信任环境中好好运行,但如果有供应商来出售零信任产品,这充分说明他们并不了解这一概念”。
“如果想要托管给服务商来实施零信任,一定要询问他们如何定义零信任”,“零信任是产品还是策略?”,同时要确保他们问您的第一个问题是:“您想要保护什么?”。
参考来源
来源:freebuf.com 2021-04-07 22:34:33 by: Avenger
请登录后发表评论
注册