從不信任,總是驗證:8年前提出的零信任開始復興
暴露數百萬人敏感資料,對公司企業造成實質性傷害的大規模網路攻擊不會隨著我們邁入新的一年而消失。為應對網路威脅挑戰,零信任模型再次進入網路安全人士視野,越來越多的分析師公司站出來為零信任模型背書。為零信任熱潮再添一把火的是谷歌等早期採用者釋出零信任成功案例,講述該模型在最小化網路風險暴露面上的非凡成就。

Broken Trust – cracked, grunge, textured.
零信任模型最初由佛瑞斯特研究所與美國國家標準與技術局(NIST)於2010年提出,並不是個新鮮概念。該模型摒棄了“信任但驗證”的傳統方法,將“從不信任,總是驗證”作為其指導方針。
零信任模型的基石有三:
- 確保所有資源安全訪問,無論位置在哪兒(換句話說,不再有所謂信任域)。
- 應用最小許可權策略,嚴格實施訪問控制。零信任中所有使用者預設不受信任。
- 檢查並記錄所有流量。即便流量來自區域網也被假定可疑,接受與來自廣域網的流量同等的分析與記錄待遇。
零信任的行業動力
零信任及其各項益處一直在發展進化中。如今,零信任被公司企業用於驅動策略性安全倡議,推動業務決策者和IT主管實現實用預防、檢測及響應措施。
零信任是安全行業熱議話題,受到很多思想領袖歡迎,被用於市場營銷和產品定位,以及指導其未來路線圖。近期多起併購交易甚至就是源於併購公司想要向其技術組合中融入零信任能力,比如思科23.5億美元收購 Duo Security,以及Okta對ScaleFT的併購。雖然不是所有分析師公司都用零信任這個術語,但Gartner、451 Research 和KuppingerCole都在用零信任方法應付當今威脅挑戰。
另外,零信任已從純概念發展成了公司企業和政府機構逐漸採用的安全框架。IDG的2018安全重點調查顯示,71%專注安全的IT決策者都注意到了零信任模型,已經有8%在自己的企業中積極採用這種模型,10%正在試用。
零信任從身份開始
零信任模型實現雖然無法一蹴而就,但也不需要像谷歌那樣完全重設計已有網路架構。逐步改變當前基礎設施即可。從技術角度出發,零信任框架由旨在保護網路、資料、工作負載、人員及裝置的一系列元件構成,提供安全威脅可見性,自動化並編排修復動作,通過API互聯。
選擇零信任可能有多種原因,其中一個驅動因素應該是因為網路攻擊者獲得敏感資料訪問權最容易的途徑就是盜取某使用者的身份。如果被盜身份屬於特權使用者,情況就更糟了,他手握的“通往整個王國的鑰匙”一旦被攻擊者盜取,等同於整個資料資產王國的陷落。事實上,佛瑞斯特研究所的調查顯示, 80%的安全事件涉及特權憑證 。Gartner的研究表明,65%的企業中特權賬戶不受限制,缺乏監管,共享使用。
只要公司企業還沒開始實現以身份為中心的安全措施,賬戶盜取攻擊就還會繼續為資料洩露提供完美偽裝。對大多數公司企業而言,零信任之路從身份開始。實際上,Gartner就建議在公司安全專案列表首要位置放上特權訪問管理。
公司網路內部可能已經存在不可信使用者,需要我們基於最小許可權原則實現安全模型。該零信任許可權方法實現以下幾個元素:
- 驗證是誰
- 上下文化特權訪問請求
- 建立安全管理員環境
- 授予最小許可權
- 審計一切
- 應用自適應安全控制
最終,零信任挑戰並清除傳統安全措施中固有的信任假設,堵死外部及內部攻擊的入口。特權訪問濫用是當今資料洩露頭號原由的情況下,考慮踏上零信任模型之路的公司企業應從投資身份相關的技術起步。