电话热线
服务热线 19195761296
零信任迎来新风潮,企业零信任安全架构如何实践? 2022-06-07

在新冠疫情的影响下,全球被迫开启在线远程办公模式,企业原有的网络边界逐渐泛化。勒索软件爆发、敏感数据大规模泄露、黑客针对性攻击等各种问题经常发生。因此,基于边界的传统安全架构不再可靠,信息安全已成为全社会关注的焦点,零信任市场迎来风潮,零信任安全架构的概念也应运而生。如何在新的生产模式下保证安全,平衡生产效率和用户体验是目前的刚需,也是一个具有实用价值的研究课题。

一、何为零信任安全架构?

零信任这一理念最早是在美国提出的,2011年谷歌内部开始实施零信任,整整花了6年时间才在企业网实现了零信任落地。

零信任既不是技术也不是产品,而是一种安全理念。根据NIST《零信任架构标准》中的定义:零信任(Zero Trust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。

总的来说,零信任架构的本质是以身份为基石的动态可信访问控制,聚焦身份、信任、业务访问和动态访问控制等维度的安全能力,基于业务场景的人、流程、环境、访问上下文等多维的因素,对信任进行持续评估,并通过信任等级对权限进行动态调整,形成具备较强风险应对能力的动态自适应的安全闭环体系。

二、企业零信任安全架构如何实践?

1、明确需要保护的层面

应从攻击者角度进行安全风险评估。如,企业安全团队最常关注的潜在攻击面有:安全边界在哪?外部人员将会如何闯入?有什么潜在的方法可以闯入?

《零信任架构规划》表示,建立安全防护需要先从数据和应用程序出发,应先分析价最高、风险最大的数据信息和资产。因此,企业可以根据业务的重要等级,来确定受保护对象的重要性和优先级。先确定最关键的应用程序,然后再确定次重要的。层层递减,如此便可实现对所有应用程序的等级保护。

2、提高全面可见性

CISA在《零信任成熟度模型》中指出,企业在围绕身份、设备、网络、应用程序和数据等执行点实施零信任时,应全面了解一切资产如何相互连接,实现全面可见性是执行策略的基础。用户、设备和服务都需要连接到数据中心。若企业不了解该环境的运作方式,就试图强制执行零信任,则会使该环境变得更复杂,从而导致安全缺口或工作流程中断。在保证了可见性之后,企业可以清晰的了解到应采取怎样的可信执行策略。

3、构建新边界:微隔离

《零信任架构》指出,与传统防护手段相同,零信任理念保证数据中心安全的前提也是确保网络环境和周边环境安全。但差别在于如何在数据中心创建“微边界”(micro-boundary),零信任要求只有通过审核标准的流量才能通过。因此在构建零信任架构时,网段和边界相比传统模式会变得更小。因此,微隔离策略应与现有的网络架构相脱离,并要具被灵活的扩展功能。

4、完善身份管理

无论企业选择部署哪种安全架构,身份都是零信任安全的基础,都需要身份来源认证和基于角色的访问控制等关键组件。身份来源不仅要包含用户的身份,还要包括服务帐户、应用程序会话、暂时身份和云资产。零信任要求在提供安全访问之前先验证身份,这对于VPN等传统解决方案是不可能实现的。软件定义边界(Software-Defined Perimeter,简称“SDP”)或零信任架构不仅仅验证IP地址,还在授予访问权限之前,根据设备状态、位置、时间、角色和权限来持续评估安全风险。

5、缩小攻击面

缩小攻击面是减少风险暴露、降低安全事件发生的关键。在企业内部,零信任理念的微隔离方法在提供了安全连接授权资源的便利的同时,也确保了任何身份未经授权的资产都是不可见、不可访问的。这减少了横向移动,进一步降低了内部威胁。

事实上,近年来,由于数千万数据的暴露,企业遭受的损失越来越大。从“零”开始的新网络安全体系价值,在数字时代的安全价值上尚未定论。目前,普一科技与各大安全厂商一起关注零信任的建设和实施,积极践行零信任的安全理念。基于网络环境、用户身份、设备信息等多种因素,对网络接入进行综合身份识别认证,保障网络安全,不遗漏任何可疑因。