零信任應該遵循模型而不是工具
零信任模型正在成為主流的理由是充分的。高級攻擊的增加,以及包括遷移到混合云和遠程工作在內的 IT 趨勢,需要更嚴格和更精細的防御。
零信任可確保對每個設備、每個應用程序和每個獲得每個資源訪問權限的用戶進行驗證和授權,完全背離了舊模型。在舊模型中,隱式信任是常態,網絡受到防火墻、VPN 和 Web 網關的保護。畢竟,在過去,假設防火墻內的任何人或任何東西都可以信任是足夠安全的。
什么是零信任?
這個概念于 2010 年由 Forrester Research 首席分析師 John Kindervag 正式建模并命名。但這個想法在過去一年中已成為安全界的主流,因為 2020 年突然涌入遠程工作暴露了隱式信任模型的缺陷。很明顯,劫持遠程工作人員是通過員工 VPN 進入防火墻的關鍵。
零信任也有額外的好處,有助于合規性審計并提供對網絡的更好洞察,還支持微分段項目——關閉網絡的不同部分以防止入侵者訪問所有內容。
采用這種模式的最大挑戰之一可以用一個詞來概括:遺產。較舊的身份驗證協議、工具、應用程序和其他資源可能更難以集成到零信任系統中,就是為什么該運動正在推動更換舊系統的新動力。
零信任是使用當今工具的新思維
零信任不是產品。這是一種依賴于新型治理的思維方式和整體方法。
開發人員將現有技術和計劃中的更改(例如向混合云環境的過渡)拖放到服務中以實現零信任。它利用了諸如身份和訪問管理、端點解決方案、身份保護工具和多因素身份驗證等知名技術。
零信任心態的核心是授權的真正含義。也就是說,授權用戶訪問他們有權從授權設備通過授權渠道訪問的應用程序是唯一最大程度提高安全性的情況。如果其中的任何部分不在網格中,則不應授予訪問權限。
我們需要一個文化支點——我們如何看待數字防御的范式轉變。零信任模型是動態且不斷變化的。在您的系統驗證用戶和設備并確保最少訪問后,監控、學習和適應至關重要。這意味著零信任是一個不斷增長的、適應性強的過程。
不相信任何人
零信任范式轉變要求以新的方式思考。在身份驗證方面,一切都是資源。員工、用戶設備、數據源、服務等,都具有相同的狀態:系統默認不讓它們進入。
資源身份驗證不是一勞永逸的方法,而是動態的,并且在每次新的訪問請求到來時應用。釋放零信任力量的關鍵是對用戶 ID、設備行為的實時可見性、設備憑據權限、設備位置、應用更新狀態等屬性。
此外,零信任心態降低了邊界的作用。例如,無論是來自未知的外部來源還是來自組織的內部通信平臺內部,都可以以相同的方式保護通信。以不同的方式思考所有事情聽起來像是一個巨大的變化,但問題在于以不同的方式使用當今的工具,并通過這樣做使數據更安全。