加密和零信任是否會破壞密鑰保護?
據Gartner稱,到 2024 年底,全球 75% 的人口的個人數據將受到隱私法規的保護。在他們最新的信息安全和風險管理研究中,Gartner 將零信任網絡訪問 (ZTNA) 確定為增長最快的網絡安全領域,預計到 2023 年將增長 31%,這主要得益于遠程工作者的增加。混合工作是生活中的一個事實,預計主要由 ZTNA 而非 VPN 服務提供服務。
合規性和 ZTNA 正在推動加密進入組織網絡和企業的各個方面,反過來,迫使我們改變我們對保護環境的看法。
意想不到的后果
ZTNA 在一方面非常適合安全性,隨著原子化網絡的不斷發展以及應用程序和人員無處不在,它可以更好地控制移動和訪問。零信任不是驗證一次然后獲得對網絡上資源和設備的相對開放的訪問權限,而是關于驗證和接收一組權限和授權以進行顯式訪問。然而,ZTNA 使用加密來保護所有連接,無論它們位于基礎設施的哪個位置,這在安全的另一個方面造成了巨大的問題。正如我之前所討論的,加密使我們傳統上用于企業保護的許多網絡可見性和安全工具變得盲目。
決定使用安全訪問服務邊緣 (SASE) 平臺來管理 ZTNA 的組織也會為了身份驗證和加密而犧牲一定程度的可見性。使用 SASE,當用戶連接到其供應商的專用云時,身份驗證和授權得到管理。從用戶的角度來看,體驗相當無縫,但安全團隊告訴我們他們沒有完成工作所需的東西。通常,他們只能查看身份驗證日志和訪問日志,因此他們無法實時查看整個云環境中發生的情況。
即使組織不走零信任路線,因為它可能對他們的環境造成過大的傷害,他們仍然出于數據隱私和保護的原因實施加密。使用最高級別的加密——不僅用于面向互聯網的主機,而且在內部也用于保護靜態和傳輸中的數據。
風險悖論
隨著加密變得普遍,組織正在增加安全團隊執行故障排除和威脅搜尋等工作的復雜性。加密和網絡原子化的綜合影響正在棄用許多使用深度數據包檢測 (DPI) 和數據包捕獲技術的傳統工具,使它們的部署和管理變得更加昂貴和復雜。
傳統的思維過程是,為了檢測和響應,我們必須看到一切,這意味著我們必須解密一切。當然,解密是可能的,但它不再具有擴展性。在沒有定義邊界的分散且短暫的環境中,將設備放在中間進行解密變得越來越難。我們有更多的流量需要解密,有更多的證書需要管理,而我們為了檢測和響應而破壞加密的任何一點都是我們可能暴露敏感數據的另一個點。為了確保我們的網絡安全,我們正在提升我們的風險狀況。
不破解解密的網絡安全
現在是重新構想我們的網絡安全方法的時候了,這樣我們就可以看到正在發生的事情并檢測和響應威脅,而不會引入額外的風險。
許多機器上都安裝了端點檢測響應 (EDR) 代理,可提供對網絡主機和本地進程的可見性。然而,并非環境中的每個聯網設備都能夠支持代理,并且 EDR 不提供對網絡流量的實時可見性。這就是流數據形式的元數據的用武之地。無需捕獲和檢查每個數據包即可查看和監控網絡流量以進行檢測和響應。元數據在您的多云、內部部署和混合環境中廣泛可用,并且當通過上下文進行豐富時,可以提供對原子化網絡中流量的高級實時可見性。
總的來說,EDR 和元數據可以很好地描述網絡上的內容、正在做的事情以及發生的事情,并且可以在不破壞加密的情況下檢測大多數攻擊。如果我們看到需要更深入研究的異常行為,我們可以縮小我們正在查看的范圍并縮小解密范圍。通過將程序更改為僅在必要時解密,我們可以相應地降低風險狀況,同時最大限度地降低成本和復雜性。
事實證明,加密和零信任并沒有破壞密鑰保護。相反,他們正在迫使不可避免的改變使之變得更好。組織可以擺脫100%解密(不再擴展并引入風險),享受 ZTNA 和加密的好處,并且仍然獲得保護其原子化網絡所需的全面可見性和覆蓋范圍。