本文来自微信公众号“安全419”。
随着混合远程工作、物联网、API和应用程序的快速扩展,网络边界的概念已经逐渐消亡。而随着供应链安全时代的到来,供应链软硬件中所有技术堆栈组件固有的任何风险都会成为组织的风险。
不难发现,各种规模的组织都越来越容易受到漏洞的影响,因为组织的攻击面时时刻刻都在不断扩大,并且变得更加难以定义。叠加地缘政治造成的不稳定性,网络攻击的风险愈发严峻。从勒索软件攻击到敏感客户数据的泄露,风险已经从无形变为有形,甚至一次安全风险可能为组织带来毁灭性的破坏。
在这样的背景下,零信任已成为迄今为止最普遍的安全策略。零信任背后的基本思想很简单:不信任一切,验证一切。零信任使组织能够采用整体安全方法,验证与其网络和数据交互的所有用户、设备和系统的可信度和真实性。随着网络安全形势的不断升级,越来越多的企业管理者开始意识到,零信任对于企业网络安全至关重要。
与任何重大战略变更一样,落地实施零信任可能困难重重。虽然许多公司已经开始了相关进程,但事实上,Gartner预测,到2026年,只有10%的大型企业能够拥有成熟且可衡量的零信任计划。
如何促进组织更快地迁移到零信任安全架构?
事实上,零信任更像是一种安全理念,而不是一种安全架构。因此,成功过渡到零信任安全需要强有力的领导。企业领导者必须走出“零信任只是另一套安全工具”的理解误区。
对这种新方法的需求有多重要?美国国防部首席信息官约翰谢尔曼称,五角大楼计划到2027年在所有企业网络中实施零信任架构。可以看出,政策层面的极大支持,对于推进零信任落地实施至关重要。
零信任治理的关键概念
随着安全边界模型逐渐过时,上下文已成为设想安全网络和数据的最可行方法。问题是,谁(或哪些软件或机器)应该访问什么,何时以及多长时间?零信任要求安全团队捕获和使用来自整个企业的信息来创建上下文,这样可以快速、自动地做出有关每个连接的可信度的决策。鉴于当今的攻击面的扩大,执行这一任务必须是连续的。
通常一个组织放弃零信任,是因为他们无法掌握所需的底层治理概念。一旦完全理解了这些概念,就可以选择正确的工具来实现零信任。、
零信任治理模型通常由以下因素确定:
●上下文定义。上下文意味着了解用户、数据和资源,以创建与业务一致的协调安全策略。此过程需要根据风险发现和分类资源。从那里,定义资源边界,并根据角色和职责对用户进行分类。
●验证和执行。通过快速、一致地验证上下文并强制实施策略,零信任可提供适应性强但安全的保护。这需要AI辅助监控并根据策略条件验证所有访问请求,以快速、一致地授予对正确资源的正确访问权限。
●事件响应。通过有针对性的操作解决安全违规问题有助于减少对业务的影响。这需要准备和特定于上下文的操作,例如撤销单个用户或设备的访问权限、调整网络分段、隔离用户、擦除设备、创建事件票证或生成合规性报告。
●分析和改进。通过调整政策和实践来做出更快、更明智的决策,从而实现持续改进。这需要持续评估和调整策略、授权操作和修正策略,以保护每个资源。
不实施零信任安全的风险
IBM Security X-Force威胁情报指数2023显示,网络钓鱼仍然是攻击者访问敏感数据和网络的主要方式(占评估事件总数的41%)。例如,拿当今最活跃和最危险的勒索软件LockBit举例,仅在过去几周内,包括英国皇家邮政、阿根廷阿尔巴内西集团、印度化工企业SRF、美国南部200多家CEFCO便利店和葡萄牙水务局都遭到了该勒索软件团伙的攻击。
LockBit通常通过网络钓鱼和社会工程技术来站稳脚跟。虽然员工网络意识在层层宣贯下相比过去已经有所提升,但有限数量的钓鱼尝试可能会导致数据泄露。一旦LockBit攻击者进入系统,他们将寻求提升访问权限。
特权用户具有对关键系统、数据和功能的提升访问权限。但安全解决方案必须审核、监控和分析其高级权限,以保护资源。作为零信任策略的基石,特权访问管理(PAM)及其类似的身份和访问管理(IAM)可以发现未知账户,自动重置密码并监控异常活动。
PAM是零信任策略管理、保护和审计特权账户的一种方式,涵盖它们的整个生命周期。相同的安全措施也可适用于具有管理员权限的设备、服务器和其他终端。PAM和IAM均为现有工具,这些方法可以成功检测和阻止类似LockBit的入侵者试图访问敏感数据。
另一种选择是依赖员工的网络安全培训、无效的防火墙和陈旧的第一代身份服务(IDaaS)解决方案,以便在被发现之前可以在网络中潜伏数月的入侵者。
构建零信任保护新的边界
在数字化时代下,组织应该允许员工在任何地方、任何设备上工作,并在任何生态系统内访问工具和数据。它应该在所有领域提供实时上下文。与此同时,威胁的严重性和复杂性不断增加。这就是组织迅速实施零信任解决方案的原因。利用基于云的标准身份验证平台将是实现零信任身份服务现代化的关键第一步。
最后必须强调的是,零信任已经远远超出了概念阶段。在一些企业中,它已经支持数千万个内部和外部身份。随着网络威胁的增加,零信任的时代已经到来。