Why Identity is the New Perimeter

防禦網路的經典方法是建立外圍防禦,通常是帶有某種形式的入侵防禦/偵測 (IPS/IDS) 系統的防火牆。

當網路內部和外部之間有明確的界線時,這種方法曾經一度奏效。對於遠端工作人員來說,使用 VPN 在防火牆上挖一個洞將他們帶入內部,並將他們視為可以完全訪問……一切的內部人員。

安全檢查 深入瞭解

現代 IT 環境

在現代 IT 環境中,隨著遠端工作人員、第三方供應商、分散式辦公室、行動和雲端部署,經典的邊界已不復存在。相反,在大多數情況下,訪問的基本單位是身分。

 

尤其是在雲端中,身分就是一切。

 

有了使用者名稱/密碼或存取憑證形式的身份,使用者或裝置就可以存取服務。在攻擊者手中,相同的身分授予相同的訪問權限。

 

一次又一次,現代攻擊週期(尤其是在雲端)從身分開始。攻擊者會尋求存取身份,然後在資源之間進行轉移,發現憑證和其他身分,讓他們越來越多的存取權以獲得他們想要的內容。

 

雲端原生時代的身份不再只是簡單的 Microsoft ActiveDirectory 環境。在雲端時代,應用程式開發介面是存取的看門人,身分是整個資料平面,因為它是無網路的邊界。

 

我們曾經考慮到攻擊者可以控制哪些系統以及他們在網路上的存在點。現在我們必須考慮他們控制什麼身份以及這些身份可以用於什麼。 因為網路不再是安全點。

 

應用程式開發介面平面使事物之間的轉換變得微不足道。如果您可以控制正確的身分,則可以移至運算執行個體。 如果您可以移至具有控制另一個身分的執行個體,則可以移至該身分的任何功能。

無網路攻擊

現在,攻擊可以透過不受網路邊界控制的方式進行無網路攻擊。你不再安全,因為你有防火牆,你必須考慮你的身分可以做什麼。

 

嘗試保護身份並不容易。 最好的 IT 組織擁有大量日誌,可能會使用這些資訊進行威脅搜尋,尋找異常活動。 某些組織利用使用者和實體行為分析 (UEBA) 來尋找異常情況和潛在的身分濫用。

 

另一個方法是我們在 Check Point Security 所做的。在零信任模型中,身分仍然很重要,但它不是永遠授與存取權的骨架金鑰。 在用戶端或主機連線的每個階段中,我們的零信任模型都有一個安全性邊界,可確保請求是有效的,並獲得授權進行。 在提供正確的用戶名和密碼或訪問令牌之後依賴隱含信任,而不是依賴隱含信任,因此,根據定義,無信任,所有內容都不受信任,並且需要在授予訪問之前檢查。

 

零信任模型為以身分識別為基礎的周邊提供超越認證的控制項。 提供最低權限模型,其中僅授與所需的存取權限,結合使用分段進一步最小化攻擊表面。

 

使用 Zero Trust,可以降低資料外洩導致使用者身分遭竊的風險,因為默認情況下,身份並不總是受信任。 在我們所處的基於身分的雲端原生世界中,我們必須確保對身分的信任,以了解我們的憑證僅出現在我們期望的位置並用於預期目的。

 

身分是雲端原生世界中的新邊界,忽略這一事實並簡單地允許憑證而不進行質詢或驗證並不是一種好的做法,而且可能會讓您的組織面臨風險。

相關主題

什麼是零信任?

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明