疫情之下,远程办公时代已经到来,远程办公访问已经成为常态,然而远程办公模式让企业的攻击面前所未有的放大,看不见的安全风险正在暗流涌动。从企业侧来看,由于办公边界被打破,传统边界防护已不起作用,零信任模型的诞生为企业带来了至关重要的解决方案。
首先需要明确的是,零信任不是一个产品或服务,而是一个想法或策略。零信任模型要求必须验证每个用户、设备和应用程序的一个个访问实例,而不是依赖于边界,基于黑白名单规则进行访问控制(例如防火墙设备)。
1994年,英国斯特灵大学的一名学生Stephen Paul Marsh在他的博士论文中创造了“零信任”这一词。后来,这个概念被简称为去边界化和无边界化的网络架构。近几年来,零信任这个词成为最广为接受的术语。包括Forrester、eXtended、Gartner的CARTA和NIST SP 800-207等行业指南都进一步完善了它的概念和定义。
为什么远程和混合办公模式需要零信任
据Gartner调研数据显示,75%的组织已经计划让部分员工一直远程办公。尤其是在经过了新冠疫情之后,更是大大加速了远程办公这一趋势的发展。但攻击者也同时意识到,通过远程员工的虚拟专用网络 (VPN) 连接侵入是最便捷的攻击方式。
每个在家工作的员工、混合办公的员工以及外包的第三方供应链都在放大着企业的攻击面,给攻击者创造更多入侵的机会。一个企业可能有数百名甚至数千名远程办公的员工,员工接入环境的复杂化,接入终端多样化、使用环境多样化、使用角色多样化、使用场景多样化都会让企业业务过渡的暴露在互联网上,漏洞、病毒、网络攻击、数据泄露等威胁都接踵而至。
如何看待零信任
零信任取代了过时的想法——传统安全思路认为,假设“内部”的一切默认情况下都是值得信赖的,并且只有外部攻击会构成威胁。于是就创建基于边界的防火墙、IDS等安全产品。然而没想到的是,VPN使远程员工能够通过“隐蔽的隧道”直达企业内部。
在数字化转型和业务云化的大背景下,组织的边界变得越来越模糊,这种以边界为中心的观点也已经过时了。随意移动和可穿戴设备、云计算和物联网趋势的兴起让传统安全渐渐失灵。最重要的是,混合和远程办公趋势的出现,让大家明白威胁通常是“始于墙内”。此外,随着技术发展,网络攻击也还在变得越来越复杂。(值得注意的是,在零信任网络中,防火墙仍然有一席之地——只是不是为了边界安全防护。)
零信任最佳实践通常从以下几点开始建设,比如关键资产的识别,为用户、设备和应用程序建立强大的身份登陆的校验和统一的身份管理,以及使用微分段等等。首先,需要在网络上创建微边界,并在数据中心和云环境内部创建受限制的访问区域。这些是用来控制哪些人员、设备和应用程序有权访问每个段、区域和资源。除了访问限制之外,对入侵和恶意软件的搜寻还需要进行彻底的加密流量检查和分析。
零信任架构有哪些优势?
零信任方法强制执行了过去存在于政策中的内容。在过去,公司政策可能会规定只有员工才能访问公司资源,这些员工必须使用经批准的设备和应用程序。政策还可能要求员工避免查阅超出其权限范围的数据。
问题在于,这只能在人们遵循这些政策的情况下保证安全。
零信任架构将每时每刻的保证用户访问践行这些政策,要求正确的人使用正确的设备和应用程序来访问正确的资源。因为零信任的默认设置是阻止个人、设备和应用程序访问网络的每个部分以及这些部分上的所有内容,直到个人、设备和应用程序都获得授权为止。
在零信任网络中,攻击者处处受到阻碍。如果攻击者可以欺骗或绕过用户身份验证,他们的设备将被拒绝访问。与之同时,它也限制了员工的不合法行为,如果一名员工决定使用不安全的应用程序,即使他们是授权设备上的授权用户,该应用程序也不会被允许使用。
零信任网络架构还有助于合规审计。它可以提高对用户活动、设备访问和位置、凭证特权、应用程序状态和其他关键因素的可见性。它还能够提供更多关于哪些特定网络资源已被破坏和未被破坏的数据。
近两年来,提及远程办公和零信任的时候,企业已经表达出了明显的兴趣。
疫情从根本上改变了企业的工作方式,一些企业将在完全远程的模式下永久运行,而另一些将在不确定的未来维持混合模式。对于许多组织,尤其是那些完全接受远程和混合工作的组织来说,零信任不再是一种选择,是时候开始采用零信任访问模型了。