freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

安全运营解读零信任
2024-03-18 14:01:21

0X00零信任是什么?

零信任迫使企业从传统静态网络边界转向无边界的动态安全防御当中。零信任架构(ZTA)涉及零信任原则的执行,它不是单一的技术或产品概念,而是一种可以应用于不同企业网络环境的安全防御策略。企业数字基础设施,如IaaS、PaaS或其他类型的云、虚拟机、容器、服务器或虚拟服务器。除了上述的企业基础设施之外,还有应用程序、API和工作负载组件。零信任模型也称为无边界安全 (PLS)。无边界安全是零信任架构(Zero Trust Architecture)的一个重要的功能。通过零信任架构,我们可以从任何地方、从任何设备访问企业的业务程序、云服务,这些服务的提供者并不关心设备的操作系统或其补丁级别或IP位置。

我们的介绍部分中定义的架构原则可以应用于所有这些企业系统层/组件,因此被称为零信任架构。零信任架构的搭建与维续,有助于企业降低企业的安全风险。必须明确指出的是,零信任架构要求所有安全控制(对策)被认为是继续发挥作用所必需的,可以大幅度降低基于边界的环境中的风险,拟完成应用零信任架构将其转变为无边界环境。下面是NIST关于零信任的指南SP 800–207,它旨在解决七个原则,下面重新列出这些原则供您参考:

  1. 考虑所有数据源和计算服务资源;

  1. 无论网络位置如何,通信都必须是安全的;

  1. 在凭证验证后,授予对企业资源的最小特权的权限;

  1. 对资源的访问由动态、维系已定义的安全策略决定;

  1. 事件响应(IR)计划对所有资源和连接资产的完整性和安全状况进行监控、测量和警报;

  1. 所有资源AuthN 和 AuthZ都是动态的,并且在允许任何访问之前严格执行;

  1. 企业需完成有关资产、网络基础设施和通信当前状态的信息整理,并利用资产清单表来改善企业的安全状况。

0X01零信任的应用前景?

企业的安全运营中心(SOC) 需要决定何时、如何以及以何种速度在您的环境中推出零信任,这不是一个可以部署然后就完成的事情。这使我们(你和我)可以自由地公开讨论这个零信任概念,但从网络安全的角度来看,逻辑边界的限制几乎没有自由。这正是我们在这里要做的,其他人可以添加或修改我们在这里制定的内容。

何时该启用零信任?答:正如上文强调的,构建零信任需要重新设计关键基础设施组件。因此,最好的时机是在处理基础设施组件报废或执行主要组件升级时执行此操作。最好在合适的时间段内逐步完成,因为这会降资源消耗并节约成本。考虑到企业的目标,安全运营中心必须构建相应的部署。零信任架构适用于数字基础设施的组件,包括:

  1. 企业设备的位置并不相关,云或内部托管无关紧要;

  2. LAN或WAN也不再相关;

  3. 对网络流量进行高级控制;

  4. 提供网络可见性以及有效实施零信任访问控制的能力;

  5. 数据通常根据其敏感性进行分类,并为其分配标签。

  6. 根据数据分类级别的重要性,安全控制围绕数据保护进行。

0X02应用零信任带来的收益?

企业网络安全的旧概念是基于外部安全。到如今,这个概念不再显得那么正确,在一些突出的安全事件中。员工因为离开办公室网络,仍然需要访问办公室应用程序层,这意味着有时会从其他设备访问企业办公应用程序。在这个事件中,安全边界变得毫无用处,这就倒逼安全人员提出安全的零信任架构,这也就是零信任架构的优势所在。企业在此之前的方法是使用 VPN,但是VPN有其自身的局限性,而零信任架构避免了这类局限性问题。

有关零信任架构的实际实施,可以参考谷歌的做法。我们可以利用零信任架构给企业的安全带来不小的好处。根据零信任原则,每个用户、设备和组件始终被视为不可信,无论它们位于组织网络内部还是外部。考虑到这一规则,零信任模型可以带来如下好处:

  1. 实现复杂环境下的数字化转型;

  2. 增强客户、合作伙伴的信任程度;

  3. 保障公司的数据安全的和法合规,助力合规/审计评估达标;

  4. 零信任策略的实施与纵深防御相结合,降低基础设施网络安全风险,改善企业整体的网络安全状况;

  5. 实施零信任架构最大限度地减少内部和外部不良行为者的影响。通过重新设计安全控制措施,阻止不受信任的参与者的攻击。

0X03如何发挥零信任的优势?

安全运营中心 (SOC) 需要假设企业存在网络安全漏洞,针对安全事件做好应急响应的准备和解决方案, 以便有一天真正出现安全事件时能够,帮助公司抵御攻击,降低公司损失。安全狩猎解决方案对于创建有弹性且有效的零信任架构至关重要,在发现和识别网络中的潜在安全威胁,并及时采取措施进行应对。与传统的安全防御措施不同,安全狩猎着重于主动寻找已经存在或正在潜伏的安全威胁,而不是仅仅依靠防御措施来阻止攻击。通过安全狩猎,安全运营团队可以更早地发现和应对潜在的安全威胁,提高网络的安全性和防御能力。

笔者认为,攻击者尝尝青睐对企业实施网络攻击。攻击者会使用虚假身份或0day漏洞渗透企业网络,然后在网络中横向移动以搜索目标、访问特权系统、安装勒索软件或其他恶意软件并窃取企业数据。零信任有助于在攻击者内部侦察(攻击者调查潜在目标)或横向移动(当攻击者已在网络中时)的过程当中提高攻击者的攻击成本,使得攻击者因为攻击成本过高而放弃攻击。

0X04总结

笔者强调了Zero Trust(零信任)作为企业安全运营人员必须关注的重要问题,并指出了现代企业网络环境带来的多重挑战,例如:企业模式 一:在当前企业环境中,通常Active Directory背后仍然有内部应用程序(本地);企业模式二:在当前企业环境中,通常使用内部应用程序以及来自云合作伙伴的应用程序;企业模式三:在当前企业环境中,通常会将其应用程序部署在多个云上。现在上述常见的三种企业运行模式的给提高了零信任的"门槛"。企业可以通过采用零信任架构的方式,解决这些问题,实现"零信任安全",并将网络安全监控从静态防护转变为动态防护。虽然在零信任的实施中可能存在困惑和误解,但它是一个不断发展的动态安全模型,有助于应对不断变化的威胁。网络安全专业人员应该重视零信任,并将其视为保障企业网络环境安全的重要策略。

参考资料:

https://thehackernews.com/2023/08/the-vulnerability-of-zero-trust-lessons.html

https://medium.com/@flxflx/the-relationship-between-zero-trust-and-confidential-computing-24a 8e95a4531

https://medium.com/@sneha.cmi01/advancing-security-with-zero-trust-architecture-principles-ad vantages-and-implementation-0e552e1d1022

# 零信任体系 # 零信任 # 零信任架构 # 零信任安全 # 零信任防护体系
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录