零信任安全体系结构(实施零信任安全)
传统的网络安全是基于防火墙的物理边界防御,也就是为大众所熟知的“内网”防火墙的概念起源于上世纪80年代,该防御模型前提假设是企业所有的办公设备和数据资源都在内网,并且内网是完全可信的,下面我们就来聊聊关于零信任安全体系结构?接下来我们就一起去了解一下吧!
零信任安全体系结构
传统的网络安全是基于防火墙的物理边界防御,也就是为大众所熟知的“内网”。防火墙的概念起源于上世纪80年代,该防御模型前提假设是企业所有的办公设备和数据资源都在内网,并且内网是完全可信的。
然而,随着云计算、大数据、物联网等新兴技术的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。随着以5G、工业互联网为代表的新基建的不断推进,还会进一步加速“无边界”的进化过程。与此同时,零信任安全逐渐进入人们的视野,成为解决新时代网络安全问题的新理念、新架构。
零信任就是让企业收回安全战场控制权,控制网络接入的身份、对象、地点和时间,从内而外地施行控制。零信任将成为下一代网络安全架构。因此,在零信任项目实施前,用户需要向安全厂商问清以下问题,并做出准确的判断:
01. 零信任安全厂商是否能够帮助用户充分利用现有的网络安全基础设施?
在采用零信任理念之前,很多企业多年来在安全和网络软硬件设备上已经投入了大量的资金。安全厂商要有能力在尽可能利用现有技术和设备的同时,向零信任解决方案转型。
大多数企业其实已经实施了与零信任有关的部分要素,如身份管理、访问控制、双因子身份验证、网络分段等管理策略。这些企业需要的是一种全面、集成、可扩展的策略驱动方式来实现对零信任解决方案的全面落地,他们需要寻找能够在极少改动企业内部现有基础设施情况下,助力其进行零信任转型的安全厂商。
02. 零信任安全厂商是否真正了解用户的零信任建设需求与目标?
一个优秀的零信任解决方案供应商在为企业制定方案计划时,不会只是浮于表面的在管理层面前高谈阔论,而是会根据企业组织目前所面临的实际业务挑战建立明确的解决方案,并在一定程度上保证这些方案的实施效果,力求达到企业组织所需的业务目标。
企业组织的具体目标可能包括为在家工作的员工提供安全的远程访问,保护本地和云端的敏感数据,或为软件开发人员加强API安全性等。因此安全厂商要能够根据企业组织的具体业务需求来定制可执行的、有效果的解决方案。
03. 零信任安全厂商是否有能力将用户企业中的身份管理融入到未来的整体安全控制措施中?
身份安全是新一代安全架构体系建设的基础,零信任安全厂商要与企业组织的需求保持一致,并且有足够的技术能力帮助企业在网络系统中采用全面的身份管理策略来进行安全管控,这并不是一件容易的事。
目前,企业组织当中的身份管理缺口很多,例如,很多企业会忽略在员工访问Web应用等场景下也需要采用精细化身份管理。有很多单点解决方案(如Web应用防火墙)可以填补这些缺口,但是这些单点解决方案如果不能得到很好的整合,将无法形成支持所有身份使用场景的整体解决方案。
而一家较为成熟的安全厂商,则可以通过安全编排、自动化和响应(SOAR)或扩展检测和响应 (XDR)等工具帮助企业组织实现最大程度的统一身份管理。
04. 零信任安全厂商是否能够帮助企业组织合理规划零信任建设的优先级,并快速取得阶段性应用效果?
安全厂商在为企业组织建设零信任解决方案时,应将用户体验放在首位,尽可能保证零信任方案在企业内部实施流程的顺畅性,否则员工会认为该方案阻碍了正常工作,会设法绕过方案中包含的安全管控环节。
针对这一问题,安全厂商可以在企业组织中部署基于数字证书的身份验证,并逐步淘汰那些烦人的用户名和密码认证。如果企业中的员工是通过云或其他面向互联网的应用软件来访问办公应用程序的,安全厂商可以帮助企业建立以一种无需密码、双因子身份验证支持的方式进行访问,这样企业员工对零信任方案的接受程度就会提升。
如此,企业高层在发现员工对零信任解决方案初步实施的认可之后,也更愿意为其他更为复杂的零信任项目提供资金支持。
05. 信任安全厂商是否能够帮助企业用户实现全局化的数据安全防护?
构建零信任解决方案的核心目的,就是为了保障企业数据资产的安全,不被非法的访问和窃取。如果不能实现全局化的数据安全防护,零信任安全建设将变得没有意义。针对这一问题,零信任安全厂商应该以数据资产的发现为起点,首先要帮助企业进行数据资产清点,了解企业中有哪些数据、这些数据储存在何处、如何跟踪这些数据;然后,要确定有哪些数据数据敏感数据,并制定数据分级分类管理,同时对这些数据资产进行跟踪防护和自动化管理。
06. 零信任安全厂商是否能够帮助用户建立精细化的安全访问控制策略?
零信任理念的宗旨是,企业中的任何人在得到充分验证之前均视为不信任。但是很多安全厂商在为企业组织设置和执行精细化安全访问管控方面做的并不到位。零信任安全厂商在帮助企业组织实施零信任解决方案时,需要了解企业自身的最终用户有哪些。哪些用户可以登录?这些用户在登录后分别有哪些操作权限?例如,企业中某负责应收账款管理的员工按规定每月只能在账单支付时访问一次某些文件夹。
07. 零信任安全厂商是否能够通过微隔离等技术,帮助用户缩小企业网络的攻击面?
网络隔离技术已存在很长一段时间,但零信任将这个概念推到了一种更加精细化的程度,即微隔离。在零信任网络中,安全厂商需要具备帮助企业组织围绕单个终端或单个主机系统创建分段的能力,这可以让企业内部员工的访问行为受到绝对管控。
比如,过去人力资源部门整体可能都处于同一网段上,但安全厂商在企业内部实施了微隔离之后,人力资源主管和部门其他员工可能分别有属于自己的网段,定义明确的防火墙规则可以规定他们可以做什么、不可以做什么。如果企业组织想要采用微隔离方法,这就要求安全厂商需要具备非常强大的网络配置和控制能力。
08. 零信任安全厂商是否具备快速可靠的系统事件应急响应能力?
没有百分百的安全,对于网络安全系统来说同样会有发生故障的时候,一旦用户企业的身份安全管理系统或者其他零信任安全设施出现了故障,安全厂商不仅要考虑单点故障本身的修复,同时还要考虑可能出现的更为广泛的、连锁性的安全风险,因为导致这些单点故障的安全事件可能包括了针对性的黑客攻击、员工恶意行为等潜藏的危险。事件发生时,安全厂商要有能力帮助企业全面分析故障原因,是否存在被暴露的企业组织的账号信息?是否会导致非法的第三方访问?是否存在外部攻击者通过横向移动来绕过零信任的防御策略?
针对突发性的安全事件,安全厂商应该在为企业部署零信任解决方案时就尽可能全面的考虑到,并建立完善的补救策略。安全厂商应该帮助企业组织定期进行安全事件处置演练,从而在安全事件发生后,能够确保企业组织在第一时间知道应该如何进行最有效的处理,最大程度的降低企业损失。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com