《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 【零信任】​零信任创建者:关于零信任技术的应用、误解和策略

【零信任】​零信任创建者:关于零信任技术的应用、误解和策略

2021-04-21
来源: 信息安全与通信保密杂志社
关键词: 零信任

  2010年,约翰·金德瓦格正式提出了零信任安全模型。作为弗雷斯特研究公司安全和风险团队的副总裁和首席分析师,他花了数年时间进行初步研究,结果创造了这种新的信任模型、新的网络安全方法和旨在阻止不断增长的数据泄露的安全策略。

  在过去的几年中,零信任获得了许多追随者和支持者,这是因为移动设备、自带设备、物联网、云计算、远程工作(以及远程访问公司资源)的广泛应用使企业范围的单一边界成为过去,并大大扩大了企业的受攻击面。因此,企业防御必须集中在用户、资产和资源上。

  零信任有用吗?

  正如比尔·哈罗德(美孚国际石油公司的首席技术官)近期总结说:“零信任模型强制要求,只有在适当的环境下,合适的人员或资源才有权从合适的设备访问合适的数据和服务。”

  在上个月,黑客通过获取企业建筑安全初创公司Verkada的摄像头管理权限,很可能已经进入了软件供应商Cloudflare 的CEO的企业电脑和网络,虽然该公司的CTO(首席技术官)很快否认了这一消息。

  约翰·金德瓦格解释道:“……我们不信任我们的企业网络;我们使用如‘Cloudflare访问’类似的产品,来控制访问权限。攻击者入侵公司网络中的任意一台机器和入侵公司WiFi网络,能得到的信息是几乎没有差别的。所以网络不重要,重要的是控制访问的途径。”

  约翰·金德瓦格补充说:“当然,如果我们一直沿用旧的”城堡护城河式“的企业网络(在这种网络中,企业网络中的任何东西和任何人都是天生可信的),结果可能会非常糟糕。这就是零信任如此强大的原因。因为新冠疫情的发展,我们所有人都可能在家办公,这意味着进入办公室网络的攻击者再也无法得逞了。”

  零信任模式在广泛应用中得到了进一步证明。零信任战略被广泛部署在世界上一些最安全的网络环境中。这也是美国国家安全局最近开始提供零信任技术指导的原因。这并不是说零信任战略只对最为重要的的大型机构有所帮助。他说:“无论企业和机构的规模大小都可以使用该技术,以抵御当今最可怕的网络灾难:勒索软件攻击和数据泄露。”

  “因为零信任关注的是受保护的内容,所以它会阻止不在吉卜林方法(Kipling Method指定范围内的流量。这意味着到C&C节点的出站流量将被自动停止,这就是软件和数据过滤的工作原理。当恶意软件试图ping互联网上的C&C节点时,控制系统中没有设置允许该会话的规则。因此,将不会泄露数据,软件也不能交换密钥。”他解释道。

  实现零信任

  作为现任ON2IT网络安全战略的高级副总裁,金德瓦格致力于让各种规模的机构更容易获得和使用零信任技术,他建议通过以下五个步骤来部署零信任网络:

  1.定义您的保护面:需要保护什么?

  2.制定工作流程:系统如何协同工作?

  3.设计工作环境:将控件放置在尽可能靠近需要的保护面,以便您可以定义微周长(micro-perimeter)

      4.创建零信任策略:使用吉卜林方法,即确定您网络和政策中的人员、事件、时间、地点、原因和方式。

  5.监控和维护环境:收集遥测数据,执行机器学习和分析,并自动执行响应策略。

  “自从我创造了最初的模型以来,零信任的战略目标始终没有改变,我只是完善了一些相关概念。”他补充说道,“我曾经说过,五步部署模式的第一步是‘定义您的数据’,但现在我说第一步是‘定义您的保护面’。我对保护表面的想法集中在这样一个理解上,即攻击表面是巨大的,并且总是在增长和扩展,这使得处理攻击成为一个无法解决的问题。我颠倒了攻击面的概念来创建保护面,保护面要小几个数量级,并且很容易确定。”

  他指出,选择零信任技术的机构应该努力避免以下两个陷阱:认为零信任是二元的(要么一切都是零信任,要么都不是),以及部署没有策略的产品(从而产生虚假的安全感)。

  他解释道:“零信任是渐进的。它是一次可以建立一个保护面,因此可以通过不中断的迭代的方式发展。”

  他还建议首先在最不敏感和最不重要的保护面之上创建零信任网络,通过学习、实践和减少破坏性错误,然后慢慢为更多和更为关键的保护面实施零信任保护。

  他补充说,在设计零信任网络时,组织应该关注业务成果,确保从内向外的设计模式,并正确确定是谁需要访问资源,检查和记录第7层的所有流量,以便定义第7层策略声明。

  消除误解

  金德瓦格急于消除的误解之一是:零信任使系统“可信”。零信任系统只是针对身份和多因素认证(multi-factor authentication,MFA)。

  他说,“零信任”消除了数字系统中的信任,因为信任是一个可以被利用的漏洞。零信任消耗第7层策略中用MFA验证的身份属性。如果零信任等于MFA(正如许多供应商声称的),那么斯诺登和曼宁的违规行为都不可能发生。他们有非常强大的MFA和身份解决方案,但没有人在事件发生之后查看他们的数据包。

  最后,他强调,尽管许多供应商已经重新定义了零信任的含义,以突破他们产品的限制,但这些都不是真正的“零信任”。虽然有些产品在零信任环境下运行良好,但如果一个供应商进来向你销售他们的‘零信任’产品,这足以表明他们不理解这个概念,“他指出,”如果您想聘请托管服务提供商来帮助您实施零信任系统,请询问他们如何定义零信任:‘这是一种产品还是一种策略?’然后确保他们问您的第一个问题是‘你想保护什么?’”

 


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。