零信任不能只是“看上去很美”
作者: 日期:2022年07月05日 阅:1,343

随着美国国防部和联邦政府将零信任技术列为关键性的新一代安全体系计划,其作为无边界化趋势下的新安全理念,已经成为各行业普遍关注并寄予厚望的焦点技术。但是,由于企业组织长期围绕传统的安全技术和方法制定并实施网络安全计划,因此在转向采用零信任安全的过程中,将面临很多挑战和困难。

零信任建设充满挑战

如果我们将现代的零信任方法与传统的传统安全方法进行对比,就可以理解为什么美国国家安全局(NSA)、国防部(DoD)、国防工业基地(DIB)和拜登政府的《网络安全行政令》都急于要求采用零信任架构(ZTA)。传统安全策略围绕较传统的“内部信任”方法而构建,一旦进入可信区域,应用程序和系统就可以随意通信,这让攻击者比较容易下手。

零信任安全架构旨在解决以上这些问题。在零信任环境中,每个连接和所有访问都有明确的定义、授权和约束。当服务(如系统、应用程序、容器等)需要与另一个服务连接时,该连接必须使用有效的身份验证方法,通过某种授权级别。在访问者证明自己可信任之前,“零信任”将是一种默认的安全状态。

作为一种方法和架构概念,零信任的作用和价值不难理解。但零信任能否成为加强组织安全防护能力的最佳实践,还有待进一步的观察和验证。零信任不是一种单一的技术或产品,而是一套现代安全策略原则。对企业来说,零信任是安全理念战略的终极目标,不可能一蹴而就。零信任环境建设将是一个充满挑战的持续过程。

企业在开展零信任安全建设时,不能把一切推倒重来,这样成本会很高,用户体验也会有问题。很多零信任解决方案需要用户对应用环节进行改造,但是一些老旧应用改造空间小,因此系统能否顺利完成升级并不确定。

零信任安全建设还会改变用户的使用习惯。对企业来说,建设零信任安全环境后,原有的一些工作流程会发生改变。

此外,很多企业现有的安全环境并不是围绕零信任原则而设计、构建和部署的,开发团队常常以“完全信任”模式构建应用程序和服务环境,几乎没有实施访问限制或安全控制。只在构建应用程序和云环境之后,安全和DevOps团队才竭力对IT系统环境实施安全控制和访问限制。随着云计算应用越来越复杂,安全控制和执行的复杂性同样随之加大。如果某些控制或配置缺失或不准确,环境可能很容易受到攻击。据Verizon的《2022年数据泄露调查报告》显示,配置错误是数据泄露的首要来源。

自动化是实现零信任的前提

如果云基础设施环境是使用自动化预构建、预配置和标准化的,那么任何规模的企业或组织都可以获得成本合理的现代零信任架构。开发人员现在可以一开始就在遵循零信任原则的基础上构建云应用程序。这意味着访问权限成为DevOps流程一个不可或缺的组成部分,也成为自动化配置管理实践的一个关键部分。新应用程序添加到环境中后,开发人员与安全从业人员和DevSecOps团队更加顺畅无阻地合作,共同配置访问权限、授权、日志及关键基础架构的其他组件。

在零信任环境中,由于需要对用户身份进行多次、持续的请求和验证容易造成不好的用户体验,因此安全专家将其视为通过机器学习实现自动化的机会。例如,Gartner建议采用一种被称为“持续适应性信任”的分析方法CAT,可以使用上下文数据(例如设备身份、网络身份和地理位置)作为一种数字现实检查来帮助验证用户身份。

事实上,网络中充满了数据,安全专家的人工分析太困难且无效,其中很多数据是可以被人工智能实时筛选,自动化地实现零信任环境的安全性。零信任厂商需要为企业组织提供自动化工具,帮助他们构建更强大的零信任环境,保障零信任环境的防御系统能够贯穿于IT系统的整个架构中。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章