什么是零信任? 安全模式



零信任是由Forrester前分析师John Kindervag在2010年开发的安全模型。 从那时起,“零置信度”模型已成为网络安全领域中最流行的概念。 最近发生的大量数据泄露事件仅表明公司需要更加关注网络安全,而零信任模型可能是正确的方法。

零信任意味着完全不信任任何人-甚至周边的用户。 该模型意味着每个用户或设备每次请求访问网络内部或外部资源时都必须确认其数据。

继续阅读以了解有关零信任安全概念的更多信息。

零信任概念如何运作




零信任的概念演变成一种全面的网络安全方法,其中包括多种技术和流程。 “零信任”模型的目标是保护公司免受网络安全和数据泄漏领域中的现代威胁的影响,同时也要遵守有关数据保护和安全的立法标准。

让我们分析零信任概念的主要领域。 Forrester鼓励组织关注每个项目,以建立最佳的“零置信”策略。

零信任数据攻击者试图窃取您的数据。 因此,完全合乎逻辑的是,“零置信度”概念的第一个基础是首先保护数据,而不是最后一个 。 这意味着需要能够分析,保护,分类,跟踪和维护公司数据的安全性。

零信任网络:要窃取信息,攻击者必须能够在网络中导航,因此您的任务是使此过程尽可能复杂。 使用最新技术(例如专门为此目的设计的下一代防火墙)来分割,隔离和控制网络。

零信任用户人员是安全策略中最薄弱的环节。 限制,跟踪并严格执行用户访问网络和Internet中资源的原则。 配置VPN,CASB(安全云访问代理)和其他访问选项以保护您的员工。

零信任负载服务和基础架构控制部门的代表使用负载一词来指代客户用来与业务进行交互的整个应用程序堆栈和软件后端。 未打补丁的客户端应用程序是您需要防御的常见攻击媒介。 将整个技术堆栈-从虚拟机管理程序到Web前端-视为威胁向量,并使用符合“零置信度”概念的工具对其进行保护。

零信任设备:由于物联网(智能手机,智能电视,智能咖啡壶等)的普及,网络中生活的设备数量在过去几年中急剧增加。 这些设备也是潜在的攻击媒介,因此它们必须像网络上的任何其他计算机一样进行分段和监视。

可视化和分析:要成功实施“零置信”原则,请为您的安全和事件响应团队提供可视化工具,以处理网络上发生的所有事情,并提供分析以了解正在发生的含义。 防御高级威胁和分析用户行为是成功应对网络上任何潜在威胁的关键点。

自动化和管理: 自动化可帮助保持“零信任”模型的所有系统正常运行,并监控“零信任”策略。 人们根本无法跟踪“零信任”原则所需的事件数量。

零信任模型的3条原则




要求对所有资源进行安全且经过验证的访问。


零信任概念的第一个基本原理是对所有资源所有访问权限的身份验证和验证 。 每次用户访问文件资源,应用程序或云存储时,都必须重新验证该用户并授权该用户使用此资源。
无论主机型号和连接来自何处,您都应将每次访问网络的尝试视为威胁,直到确认相反为止。

使用最小特权模型并控制访问


最小特权模型是一种安全模式,它将每个用户的访问权限限制为完成工作职责所需的级别。 通过限制对每个员工的访问,可以防止攻击者通过破坏一个帐户来访问大量瓜类。
使用基于角色的访问控制模型来获得最少的特权,并使企业所有者能够自己管理对其受控数据的权限。 定期执行权利证明和组成员身份。

追踪一切


“零置信度”的原则包括连续控制和验证所有内容。 记录每个网络呼叫,文件访问或电子邮件以分析恶意活动不是一个人或整个团队都能够执行的事情。 因此,请在收集的日志之上使用数据安全分析 ,以轻松检测网络上的威胁,例如暴力攻击 ,恶意软件或秘密数据过滤。

实施“零置信”模型




在实施“零置信度”模型时,我们概述了一些关键建议

  1. 更新您的IS策略的每个元素以符合 “零信任”的原则检查当前策略的所有部分是否符合上述“零信任”的原则,并在必要时进行调整。
  2. 分析使用的技术堆栈,查看是否需要更新或替换才能达到零信任:请与所使用技术的制造商联系,以确保其符合“零信任”原则。 请咨询新的供应商,以发现实施零信任策略所需的其他解决方案。
  3. 实施“零信任”时,请遵循有条理和明智的方法的原则:设定可衡量的目标和可实现的目标。 确保新的解决方案提供商也符合您选择的策略。

零信任模型:信任您的用户


“零置信度”模型与其名称有点不一致,但是另一方面,“不相信任何内容,连续检查所有内容”这一短语听起来并不那么好。 您确实需要信任您的用户, 如果他们 (这确实是一个很大的“ if”)已经通过了足够的授权级别,并且您的监视工具没有发现任何可疑的内容。

Varonis的“零置信”原则


通过引入零信任原则,Varonis允许您应用关注数据安全性的方法:

  • Varonis 扫描访问权限和文件夹结构以实现最小特权模型 ,分配业务数据所有者,并设置所有者自己管理访问权限的过程
  • Varonis 分析内容并识别关键数据 ,以便为最重要的信息添加额外的安全性和监视层,并符合法律要求。
  • Varonis 监视和分析文件访问,Active Directory,VPN,DNS,代理和邮件中的活动,创建网络上每个用户行为的基本配置文件
    高级分析将当前活动与标准行为模型进行比较,以识别可疑活动,并生成安全事件,并针对每个检测到的威胁提供针对下一步的建议。
  • Varonis 为监视,分类,管理权限以及识别在网络中实施“零信任”原则所需的威胁提供了基础

为什么是零信任模型?


“零置信度”策略为数据泄漏和现代网络威胁提供了重要的保护。 攻击者进入您的网络所需要做的就是时间和动力。 没有防火墙或密码策略可以阻止它们。 有必要建立内部障碍并监视在黑客入侵过程中揭示其行为的所有事件。

Source: https://habr.com/ru/post/zh-CN472934/


All Articles