焦仃
零信任網(wǎng)絡(亦稱零信任架構)模型是約翰·金德維格于2010年創(chuàng)建的,當時他還是研究機構Forrester的首席分析師。
如今8年過去了,零信任的支撐技術逐漸成為主流,隨著防護企業(yè)系統(tǒng)及數(shù)據(jù)安全的壓力越來越大,網(wǎng)絡攻擊演變得更加復雜高端,零信任模型也在CIO、CISO和其他企業(yè)高管中間愈加流行了。Forrester認為,3年內零信任就將成為網(wǎng)絡安全流行框架之一。
零信任是什么?為什么說“零信任”將成為網(wǎng)絡安全流行框架之一
零信任是什么?
零信任是一個安全概念,中心思想是企業(yè)不應自動信任內部或外部的任何人/事/物,應在授權前對任何試圖接入企業(yè)系統(tǒng)的人/事/物進行驗證。
簡言之,零信任的策略就是不相信任何人。除非網(wǎng)絡明確知道接入者的身份,否則任誰都別想進入。什么IP地址、主機之類的,不知道用戶身份或者不清楚授權途徑的,統(tǒng)統(tǒng)不準放進來。
為什么要用零信任?可以看看下面一組統(tǒng)計數(shù)據(jù):
美國網(wǎng)絡安全公司Cybersecurity Ventures發(fā)布的《2017年度網(wǎng)絡犯罪報告》預測,到2021年,網(wǎng)絡犯罪所致全球經(jīng)濟損失總額將達6萬億美元/年,比2015年的3萬億美元足足翻了一倍。
同時,波耐蒙研究所在IBM資助下所做的《2017數(shù)據(jù)泄露研究》發(fā)現(xiàn),數(shù)據(jù)泄露事件所致平均損失為362萬美元。盡管該數(shù)字比上一年有所下降,但數(shù)據(jù)泄露事件的平均規(guī)模卻上升了1.8%,達到了平均每起事件泄露2.4萬條記錄之多。
而且,這些數(shù)據(jù)還是在公司企業(yè)對網(wǎng)絡安全工作投入越來越多的情況下取得的??萍佳芯颗c咨詢公司Gartner將2017年全球信息安全產(chǎn)品及服務開支標定在864億美元上,比2016年增長了7%。這家公司還預計,到2018年,信息安全開支會達到930億美元。
企業(yè)高管們認識到了現(xiàn)有安全方法并不足以應對愈趨嚴峻的安全態(tài)勢,他們需要更好的東西,而零信任模型恰好就能得到最好的結果。
為新世界而生的安全
零信任模型基本上打破了舊式邊界防護思維。舊有思維專注防御邊界,假定已經(jīng)在邊界內的任何事物都不會造成威脅,因而邊界內部事物基本暢通無阻,全都擁有訪問權限。
但安全專家和技術專家并不認同邊界防御的效果。他們指出,最嚴重的幾起數(shù)據(jù)泄露事件都是因為黑客進入公司防火墻之后基本沒遇到什么阻礙就能在內部系統(tǒng)中來去自如。
IT系統(tǒng)的一個固有問題在于,太多東西可以經(jīng)由默認連接四處巡游。人們的信任太過寬泛,這是互聯(lián)網(wǎng)得以騰飛的原因所在,因為每個人都可以在任何時間共享任意東西。但這也是互聯(lián)網(wǎng)安全的癥結所在:如果你信任所有東西,你就沒機會保住任何東西的安全。
黑客和惡意威脅并非驅動零信任模型的唯一因素
今天的企業(yè)IT部門為什么需要新安全思維?很大程度上是因為邊界已經(jīng)不存在了。純內部系統(tǒng)組成的企業(yè)數(shù)據(jù)中心不再存在,企業(yè)應用一部分在辦公樓里,一部分在云端———分布各地的雇員、合作伙伴和客戶通過各種各樣的設備訪問云端應用。
所有這些宏觀變化都推動了零信任這一新模型的流行。面對工作流的移動化和云端化,我們難免捫心自問:“新形勢下我們該如何保護自身安全?”新世界里,防火墻已經(jīng)逼近到了需要保護的資產(chǎn)身邊。
零信任背后的技術
在各種各樣的現(xiàn)有技術和監(jiān)管過程支撐之下,零信任方法才得以完成保護企業(yè)IT環(huán)境的使命。它要企業(yè)根據(jù)用戶、用戶所處位置和其他數(shù)據(jù)等條件,利用微分隔和細粒度邊界規(guī)則,來確定是否信任請求企業(yè)特定范圍訪問權的用戶/主機/應用。
首先,要弄清楚用戶身份,確保用戶真的是他/她所聲稱的那個人;然后,要保證用戶所用終端是安全終端,或者該終端處在安全狀態(tài);最后,還要有個條件策略,指定哪些人能訪問哪些東西。
零信任依靠多因子身份認證、身份與訪問管理(IAM)、編排、分析、加密、安全評級和文件系統(tǒng)權限等技術來做上述工作。最小權限原則也是零信任倚賴的監(jiān)管策略之一,也就是只賦予用戶完成特定工作所需的最小訪問權限。
基本上,零信任就是公司企業(yè)收回安全戰(zhàn)場控制權,在各部門應用網(wǎng)絡分隔和下一代防火墻,控制網(wǎng)絡接入的身份、對象、地點和時間,是從內而外地施行控制,而不是由外而內。
現(xiàn)今的大部分IT場景中,零信任不僅僅是技術,還有關于思維和過程。
如何實現(xiàn)零信任
部分企業(yè)的IT部門已經(jīng)實現(xiàn)了零信任的很多方面。他們通常已經(jīng)部署了多因子身份驗證、IAM和權限管理。其環(huán)境中也越來越多地實現(xiàn)了微分隔。建立零信任環(huán)境不僅僅是實現(xiàn)這些單個技術,而是應用這些技術來施行“無法證明可被信任即無法獲得權限”的理念。
企業(yè)得從戰(zhàn)略上確定哪些技術有助實現(xiàn)這一理念,然后再去買入這些技術。在技術的應用上最忌諱病急亂投醫(yī),與其期待亂買來的藥能治好病,不如先好好診斷診斷,弄清楚自身情況再采用相應的技術(藥)。轉向零信任模型不是一朝一夕之功,也不是件容易的事兒,尤其是在有不適應該新模型的遺留系統(tǒng)的時候。
很多公司都在向云端遷移,這是個全新的環(huán)境,很適合應用零信任模型,可以從云端開始零信任旅程。公司企業(yè),尤其是有著復雜IT環(huán)境和大量遺留系統(tǒng)的大型企業(yè),應將零信任遷移看做是多階段跨年度的一項工程。
零信任遷移中的另一項挑戰(zhàn),是讓員工具備該新理念的思維方式。
比較不幸的是,大多數(shù)企業(yè)IT專家接受的教育或培訓讓他們默認企業(yè)環(huán)境是可信的,他們被教導的想當然地認為防火墻能將壞人擋在外面。人們需要調整自己的思維模式,要清楚當前態(tài)勢下壞人可能早就在自家環(huán)境中了。
公司企業(yè)還需認識到,零信任與其他成功的IT或安全原則一樣,需要長期堅守,不斷維護,而且零信任工作中的某些部分會更具挑戰(zhàn)性。比如說,微分隔工作中,安全/IT團隊就必須確保配置修改是恰當?shù)模⒏虏煌8淖兊腎P數(shù)據(jù)以保證員工工作或企業(yè)交易所需訪問不被中斷。否則,企業(yè)可能會面臨工作阻塞問題。
很多公司都會想,遭遇惡意軟件導致業(yè)務中斷,和配置錯誤導致停工一天,本質上都不是什么好事。微分隔方法所需的持續(xù)維護可能會帶來很多臨時應急的措施,或許會讓網(wǎng)絡更加脆弱。
在遺留系統(tǒng)和現(xiàn)有環(huán)境中整體應用零信任模型所導致的復雜性,表明公司企業(yè)真的沒有做好完全實現(xiàn)該模型的準備。
因此,公司企業(yè)最好是從設計上就打造零信任,而不是在原有基礎上修修補補。換句話說,應將零信任模型作為公司整體數(shù)字轉型戰(zhàn)略的一部分,實現(xiàn)那些有助于在云遷移過程中達成零信任的技術,淘汰掉那些老舊的遺留系統(tǒng)。
而且,CISO、CIO和其他高管應參與進轉向零信任的過程中,這樣他們才能安排過程中各項事務的優(yōu)先級,確定哪些動作應盡快完成,而哪些部分可以先等等。
零信任遷移基本等同基礎設施轉型。信息安全并沒有跟上數(shù)字轉型/現(xiàn)代化環(huán)境的腳步。但企業(yè)必須轉換安全管理的方式。想要整體安全,想要有安全準備度,就需要換一種思維方式。