Zero Trust 是一种安全模型,其基础是维护严格的访问控制并且默认不信任任何人,即便是已在网络边界内的人。
阅读本文后,您将能够:
复制文章链接
Zero Trust 安全是一种 IT 安全模型,要求试图访问专用网络上资源的每一个人和每台设备(无论位于网络边界之内还是之外)都必须进行严格的身份验证。ZTNA 是与 Zero Trust 架构相关的主要技术,但 Zero Trust 是一种全面的网络安全方法,它融合了几种不同的原理和技术。
更简单地说:传统的 IT 网络安全信任网络内的所有人和设备。 Zero Trust 架构不信任任何人和物。
传统 IT 网络安全是基于城堡加护城河的概念。在城堡加护城河式安全中,很难从网络外部获得访问权限,但默认情况下,网络内部的每个人都受到信任。这种方法的问题在于,一旦攻击者获得了网络的访问权限,便可自由支配网络内的所有内容。
公司的数据不再存放于一处,城堡与护城河式安全系统中的这个漏洞因此而加剧。如今,信息通常分散于多家云供应商处,使得对整个网络进行单一安全控制变得更加困难。
Zero Trust 安全意味着默认情况下,网络内外都不信任任何人,并且试图访问网络资源的每一个人都需要进行验证。已有证据表明这种附加的安全层可以防止数据泄露。研究表明,单个数据泄露事故的平均成本超过 300 万美元。考虑到这个数字,许多组织现在渴望采用 Zero Trust 安全策略就不足为奇了。
Zero Trust 网络背后的理念是假设网络内部和外部都有攻击者,所以没有用户或机器应该被自动信任。 Zero Trust 验证用户身份和权限,以及设备身份和安全。在登录和建立连接后,经过一段时间就会超时,迫使用户和设备不断重新验证。
Zero Trust 安全的另一原则是最低权限访问。也就是说,仅向用户授予必要的访问权限,就像军队中的将领仅在必要之时将信息告知士兵一样。这样能最大程度减少各个用户接触网络敏感部分的机会。
实施最低权限涉及谨慎管理用户权限。VPN 不太适合用于最低权限的授权方式,因为登录 VPN 后,用户可以访问连接的整个网络。
除了用户访问控制之外,Zero Trust 还要求对设备访问进行严格控制。Zero Trust 系统需要监测有多少不同的设备在尝试访问其网络,确保每个设备都得到授权并评估所有设备,以确保它们没有遭到入侵。这将进一步最大限度地减少网络的攻击面。
Zero Trust 网络也利用微分段。微分段是一种将安全边界划分为小区域的做法,以分别维护对网络各个部分的访问。例如,将文件存放在利用微分段的单个数据中心的网络可能包含数十个单独的安全区域。未经单独授权,有权访问其中一个区域的个人或程序将无法访问任何其他区域。
在网络安全领域,“横向移动”是指攻击者进入网络后在该网络内移动。即使攻击者的进入点被发现,横向移动也难以检测到,因为攻击者会继续入侵网络的其他部分。
Zero Trust 旨在遏制攻击者,使他们无法横向移动。由于 Zero Trust 访问是分段的且必须定期重新建立,因此攻击者无法移动到网络中的其他微分段。一旦检测到攻击者的存在,就可以隔离遭入侵的设备或用户帐户,切断进一步的访问。(在城堡和护城河模型中,如果攻击者可以横向移动,则隔离原始遭入侵设备或用户几乎没有效果,因为攻击者已经到达了网络的其他部分。)
多因素身份验证 (MFA) 也是 Zero Trust 安全的核心价值观。MFA 意味着需要多个证据来对用户进行身份验证;仅输入密码不足以获得访问权限。MFA 的一种常见应用是 Facebook 和 Google 等在线平台上使用的双因素授权 (2FA)。除了输入密码之外,对这些服务启用 2FA 的用户还必须输入发送到其他设备(例如手机)的代码,从而提供两个证据来证明自己是声称的身份。
与更传统的安全方法相比,Zero Trust 理念更适合现代 IT 环境。由于访问内部数据的用户和设备种类繁多,并且数据同时存储在网络内部和外部(云中),假设没有用户或设备值得信赖,比假设预防性安全措施已经堵上所有漏洞要安全得多。
应用 Zero Trust 原则的主要好处是有助于减少组织的攻击面。此外,Zero Trust 通过微分段将漏洞限制在一个小区域,从而在攻击确实发生时将损害降至最低,这也降低了恢复成本。 Zero Trust 通过要求多个身份验证因素来减少用户凭据盗窃和网络钓鱼攻击的影响。它有助于消除绕过传统边界型保护措施的威胁。
而且,通过验证每个请求,Zero Trust 安全性降低了易受攻击的设备带来的风险,包括通常难以保护和更新的 IoT 设备(请参阅 IoT 安全)。
“ Zero Trust ”一词是 2010 年 Forrester Research Inc. 的一位分析师首次提出这一概念的模型时创造的。几年之后,Google 宣布他们已在其网络中实施了 Zero Trust 安全,这让技术社区中越来越多人对其采用产生兴趣。2019 年,全球研究和咨询公司 Gartner 将 Zero Trust 安全访问列为安全访问服务边缘 (SASE) 解决方案的核心组成部分。
Zero Trust 网络访问 (ZTNA) 是让组织能够实施 Zero Trust 安全的主要技术。类似于软件定义边界 (SDP),ZTNA 隐藏了大多数基础设施和服务,在设备和它们需要的资源之间建立一对一的加密连接。了解有关 ZTNA 工作原理的更多信息。
任何依赖网络并存储数字数据的组织都可能会考虑使用 Zero Trust 架构。不过,Zero Trust 的一些最常见用例包括:
替换或扩充 VPN:许多组织依靠 VPN 来保护他们的数据,但如上所述,VPN 通常不是防御当今风险的理想选择。
安全地支持远程工作:VPN 会造成瓶颈并会降低远程工作人员的工作效率,而 Zero Trust 可以将安全访问控制扩展到来自任何地方的连接。
适用于云和多云的访问控制:Zero Trust 网络会验证任何请求,无论其来源或目的地。它还可以通过控制或阻止使用未经批准的应用程序,来帮助减少使用未经授权的云端服务(一种称为“影子 IT”的情况)。
第三方和承包商加入:Zero Trust 可以快速将受限的最低权限访问扩展到外部各方,这些外部各方通常使用不受内部 IT 团队管理的计算机。
新员工快速加入:Zero Trust 网络还可以促进新内部用户的快速加入,这一点非常适合快速发展的组织。相反,VPN 可能需要增加更多容量才能容纳大量新用户。
Zero Trust 听起来很复杂,但如果有合适的技术伙伴,采用这种安全模式可以相对简单。例如,Cloudflare One 是一个 SASE 平台,它将网络服务与对用户和设备的内置 Zero Trust 访问方法相结合。有了 Cloudflare One,客户可以围绕其所有资产和数据自动实施 Zero Trust 保护。