Zero Trust Security最初由Forrester Research于2010年提出,是一個概念,它引起了IT部門和各地安全主管的強烈興趣。盡管現在企業中有許多零碎的零信任實現,但還沒有出現一個單一的解決方案,它將使世界進入零信任的平靜狀態,在這種狀態下,所有的攻擊者都能得到安撫,所有的資源都無法穿透,用戶也不會做荒謬的事情。
這就提出了一個問題:實現完全零信任安全真的有可能嗎?或者追逐這個不可能的夢想是瘋狂的?
答案是…兩者都不是。?零信任既不是靈丹妙藥,也不是傻事,因為它不是一件“事”。相反,零信任是一種安全方法,其?核心前提非常簡單:不信任任何人。
在這個前提下,任何通信、系統、用戶、機器或數據包都不需要經過驗證。所有東西和每個人都必須進行身份驗證,只有授權的機器和人才能通過網絡。在Forrester最新的報告“零信任擴展生態系統”中,該研究公司提出了構成零信任世界的特定領域:數據、人員、網絡、工作負載和設備。有四種功能可以與零信任世界中的這些居民交互:可見性、分析、自動化和協調。
單一解決方案無法實現零信任。相反,它是跨安全基礎設施和操作的增量演進的集體結果。下面是我如何解釋上面提到的驅動這個進化過程的四個功能。
1?、能見度
在開始零信任之旅之前,了解網絡上的內容是很重要的。如果目標是在資源周圍放置微周長,在每個轉彎處安裝一個懷疑機制并要求進行驗證,那么就需要了解將周長放置在何處,該機制將位于何處,以及隨著交通的展開,在何處檢查驗證。這種知識僅來自當前網絡的20/20愿景。實現這種可見性需要一定的技術能力,包括開放式API、可擴展的數據接收和可定制的報告。
2?、分析
既然所有的數據都已存在并得到了解釋,現在是提問的時候了。當網絡被切成細顆粒時,就有足夠的空間進行創造性分析。要想建立一個零信任的堅實基礎,重要的是把重點放在正確的地方。
第一步是進行風險分析。重要的是要了解對可能發生的事情和可能發生的事情的定量測量。當可能性和概率結合在一起時,它創建了一個評估和列舉零信任網絡中風險的公式。必須根據當前環境(資產和拓撲結構)、弱點(漏洞)和攻擊者傾向(威脅情報)評估風險。要分析的關鍵要素包括:
3?、自動化
安全團隊可能會為不透風的政策制定完美的規則,但最終會發現他們的寶貝在實施后不久就過時了。為什么會這樣?首先,由于規則隨著資源的變化和發展而失效,并且在零信任下,每0.00034秒發生一次。
這些快速發展的系統不斷地回避訪問它們的嘗試,并允許在屬性改變時進行錯誤的訪問。這些屬性變成了一個分類法,當該分類法經歷實時突變時,執行點必須適應變化,并且比您完成這句話的速度更快。
從這一點上,我們看到傳統的手工流程嚴重不足:在一個零信任的世界里,很難足夠快地編寫規則。這一現實要求企業采用安全意圖的方法,并將該意圖與具體的實現分離。此層次結構允許企業設置應用于任何具有所有定義屬性的網絡資源的單個全局策略。不再為當前狀態(從不保持當前狀態)創建規則和策略;而是為所需狀態設計策略,以確保安全性,無論在零信任環境中發生什么。
4?、業務流程
零信任難題的最后一個部分是編排。業務流程將刪除與將規則和策略修改推送到網絡相關聯的所有手動工作,并將安全意圖命令到零信任網絡。在一個零信任的世界中,網絡的當前狀態是可以理解的(可見性),潛在的風險也是可以理解的(分析),允許的內容已經明確定義(安全意圖),協調通過使更改以零的速度進行,將所有這些都結合在一起。編排可以提供對數千個執行點和數百萬條規則的集中控制。與傳統方法相比,在采取單一行動之前,必須考慮所有可能的意外情況。這種方法在零信任體系結構中根本不可能實現。編排提供絕對精度,子秒適應零信任波動完成零信任基金會。
零信任給安全團隊帶來了新的挑戰。然而,通過將這四個關鍵功能整合到零信任生態系統中,并在實施中采用增量方法,企業可以以一種有條不紊的方式開始他們的零信任之旅,而不是發瘋!