不要讓勒索軟件溜過零信任盲點
對于首席信息官們來說,網絡罪犯似乎可以隨意攻擊,而且太容易得逞。為了應對日益增長的威脅,網絡安全專業人士對“零信任”(Zero trust)達成了新的共識——這種防御方法基于這樣一種理解:網絡威脅可以起源于傳統網絡邊界以外或內部的任何地方,從惡意的內部人員到犯罪團伙和民族國家。因此,不應信任任何用戶、設備和流量,并應定期對其進行安全檢查和審查。
通過按照最低權限訪問、網絡微分段、快速事件檢測和響應以及全面安全集成的原則重新設計網絡防御,組織可以阻止大多數攻擊,并將那些確實通過的攻擊的影響降到最低。
所以:問題解決了嗎?不完全是。雖然零信任毫無疑問代表了一個重要的進步,值得廣泛采用,但它不是魔法,也不是萬無一失的。事實上,在模型的大多數定義中,都存在一個固有的盲點:假設網絡流量完全可見,以確保它不會帶來風險。
實際上,Internet上的絕大多數流量都是用SSL或TLS加密的,這使得傳統安全設備看不到它,也不受零信任策略的影響。
零信任可能會錯過什么
作為在線通信的基礎,加密一直是數據保護和隱私的福音,但它對安全的影響一直存在更多問題。
一方面,加密可以非常有效地防止欺騙、中間人攻擊和其他常見的exploit。另一方面,你不能監視、過濾或分析你看不到的東西——所以任何隱藏在加密網絡流量中的勒索軟件或惡意軟件都不會被你的安全堆棧檢測到。
一旦惡意軟件進入環境,近一半的惡意軟件現在使用TLS建立連接并與命令和控制服務器通信,使受害者無法跟蹤或阻止正在進行的攻擊。
當然,安全廠商和許多首席信息官都很清楚SSL和TLS加密對網絡安全構成的挑戰。因此,SSL和TLS解密已成為許多安全設備的共同特性。
不幸的是,這一過程的移動速度往往和機場安檢線一樣快,尤其是當有問題的設備沒有將加密作為主要功能設計出來,而且缺乏必要的硬件。對于安全堆棧中的每個元素,這個過程也需要不斷重復,每增加一跳就會增加延遲。
這可能會顯著降低安全設備的性能,同時增加網絡延遲、瓶頸、成本和復雜性。而且,隨著每個后續安全組件(DLP、防病毒、防火墻、IPS和IDS等)為自己的目的依次對流量進行解密和重新加密,這種影響會成倍增加。
除了危及業務用戶和客戶的服務質量之外,跨安全堆棧的分布式、循環解密、檢查和重新加密破壞了零信任模型核心的簡單性。
通過在多供應商、多設備安全基礎設施的多個位置部署私有加密密鑰,組織不可避免地擴大了攻擊面,在試圖降低風險的同時增加了風險。
實現零信任的完全可見性
零信任的前提是合理的。SSL和TLS加密的價值也是如此。我們需要的是在滿足現代業務的性能需求的同時,讓它們在相同的體系結構中共存。
解決“零信任”盲點的方法很簡單——事實上,關鍵在于簡單。與其在逐設備或逐跳的基礎上執行解密、檢查和重新加密,組織應該集中此功能,并使用單一、專用、高性能的SSL和TLS檢查元素來一次性支持整個安全堆棧。
通過這種方式,流量可以被解密一次,由任意數量的單獨安全設備串聯進行檢查,然后在繼續進入或離開環境之前重新加密。雖然對性能可能仍然有很小的影響,但它只是循環方法復合效果的一小部分,而且為有效的零信任所需的全面可見性付出的代價很小。
當前的網絡犯罪浪潮需要CIO和CISO緊急應對。在當今高度分布式的環境、多孔的企業網絡和在任何地方工作的勞動力中,零信任提供了一種加強安全性的方法,但前提是它的模型能夠在不犧牲服務質量的情況下完全實現。
對全面交通檢查的需要常常迫使組織在安全與性能之間做出不可能的權衡。但是通過采用一種集中的方法來進行SSL和TLS檢查,CIO和CISO可以實現對他們的業務需求的保護——以及他們的客戶所期望的性能。