歷史上,大多數組織都在以周邊為基礎的安全模型下運作。 周圍內的一切都被認為是授權和良好的,而威脅被視為來自組織外部。 部署了安全解決方案,以保護周圍並阻止外部攻擊者進入內部。
這種安全性方法有多個問題。 一個是惡意內部人士的潛在性。 另一個事實是,組織缺乏對獲得組織網路存取權限的威脅的可見性。第三,雲端、遠端工作和行動裝置的興起意味著邊界正在消失。
零信任是一種安全模型,旨在克服舊版安全策略的限制。 零信任採用「信任但驗證」的安全方法,而不是隱含信任內部人士和不信任外人。
使用舊版安全策略,大部分驗證可能是預先進行的。 使用者證明自己的身分後,就可以不受限制地存取公司網路、系統和應用程式。
零信任的工作方式是根據個案例做出存取決定。 每個使用者、應用程式、電腦等都被分配了履行其角色所需的最小存取權限和權限集。當他們提出存取請求時,零信任系統會將他們指派的權限與完成要求所需的權限進行比較,並相應地允許或封鎖請求。
由於它為組織提供的眾多好處,因為零信任作為安全策略的人氣越來越受歡迎。 實施零信任安全策略的一些主要好處包括安全性、可見性和合規性。
零信任安全性原則要求根據最低權限存取控制來評估每個存取要求。 這有助於確保請求者具有存取要求的系統或執行請求動作所需的權限。
零信任有助於增強組織的安全性,因為它降低了過多權限和攻擊者透過網路橫向移動的能力的潛在風險。如果使用者的權限受到嚴格限制,他們可能造成的損害量會受到限制。 此外,強制根據最低權限存取控制來評估所有存取要求,使攻擊者更難以橫向移動組織的系統,並在不偵測到存在的情況下達成目標。
在傳統的、以外圍為中心的安全架構中,組織的安全解決方案集中在網路外圍。雖然這有助於限制進入組織的外部威脅的數量,但這也意味著公司對該網路邊界內發生的情況的可見性有限。如果威脅不跨越網路邊界,組織的安全設備可能看不到它。
零信任安全模型將安全邊界移至每個單獨的應用程式或系統周圍。由於每個存取請求都必須得到批准或拒絕,因此組織可以更深入地了解其網路中正在執行的操作。
這種更深入的可見性對業務產生許多影響,這些不僅限於對安全性的好處。 例如,對請求、應用程式開發介面呼叫或流量的深入可見性可以幫助為組織的 IT 基礎架構的設計提供資訊。通常通訊的應用程式可能會移得更近,以最大限度地減少延遲,或者組織可能會對某些系統和組件進行升級以提高效能。
公司需要承擔越來越多的合規義務。根據其運作地點以及收集和處理的資料類型,組織可能受到各種位置特定法律(例如 GDPR 、CCPA 等),以及旨在保護特定類型敏感資訊的規定,例如 PCI DSS 或 HIPAA。
通常,這些法規的主要目標是確保組織適當地保護和管理對某些類型的敏感資料的存取權。 公司透過實施特定的安全控制並證明只有授權使用者才能存取受保護的資料來證明合規性。
透過零信任安全性原則,組織能夠掌握與潛在敏感資料相關的每個存取要求。 這對於實現和證明合規性都是非常寶貴的。最低權限存取控制可偵測並阻止未經授權的存取這些資料的嘗試,並且可在需要時向稽核員和監管機構提供詳細的存取記錄,以證明未發生未發生未經授權的存取。
零信任安全模型基於一組核心原則建立。 實施零信任安全性的一些主要原則和工具包括以下內容:
零信任架構將零信任的原則實踐。 它使用下列技術來確保根據個案例評估存取要求:
從傳統、以周邊為重點的安全模型轉換為零信任似乎很複雜。 但是,組織可以按照下列步驟來完成轉移:
在設計零信任安全策略之後,組織需要將其實施。 實作零信任的一些最佳做法包括以下內容:
零信任安全模型只有在組織實際執行時才有效。 如果攻擊者可以逃避或繞過最低權限存取控制,則它們不會為組織及其 IT 資產提供真正的保護。 下一步是識別組織現有安全架構與有效的零信任架構之間的差距,並找出零信任解決方案來彌補這些漏洞。
確定您的組織現有的由 Check Point Software 提供的 Infinity 全球網路安全服務 的 零信任成熟度 部分。然後,請參閱此 ZTNA 買家指南中了解如何為遠端員工彌補這些差距。