《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 如何在应用层面实施零信任?

如何在应用层面实施零信任?

2021-04-25
来源:互联网安全内参
关键词: 零信任 应用层

  网络安全行业中经常提起零信任,零信任是什么呢?

  零信任安全架构从本质可概括为以身份为基石的动态访问控制,是在不可信的现代网络环境下,通过动态访问控制技术,以细粒度的应用、接口、数据为核心保护对象,遵循最小权限原则,构筑端到端的逻辑身份边界。

  然而,对各类IT专业从业人员来说,零信任的意义也许是不相同的。零信任可能代表着最终的安全状态,也可能指提升安全能力所需的指导原则或框架。我们如何在不同理解的情况下运用零信任保障企业安全呢?

  网络层面的安全

  传统边界防御架构关注防护能力的构建,对网络攻击进行识别、检测、防护和闭环响应。边界安全模型区分内网和外网,通常被比作中世纪的城堡:有着厚厚的围墙,被护城河环绕,守卫森严,仅有单个入口和出口。任何墙外的东西都被认为是危险的,任何墙内的东西都是安全可信的。

  然而,如今网络环境越来越复杂,业务频繁多样,数据流动加快,攻击和破坏不再仅发生于网络层面了,其他IT栈堆组件也可能成为发起攻击造成破坏的载体。

  应用层面的安全

  我们以未经授权访问下最主要攻击向量企业应用举例,通常用户只要通过网络身份验证后,就可以直接访问应用。但是,如今企业应用会收到层出不穷的攻击侵害,仅凭验证用户身份是不能够全面防护威胁的。

  简言之,即使企业已经针对网络层面实施安全防护,也并不意味着企业应用受到了适当的保护。

  若要在应用层面实施零信任,则需要重新考虑每个应用的访问方式、交互通信方式、数据共享以及用户身份认证等多个因素。这时,安全实施者不再是从代码漏洞的角度审视应用本身,而是应该去了解应用该拥有或者说可以接受的行为。

  理想情况下,应用也该被分配基于行为的安全身份以确定权限。

  在应用层面实施零信任

  在应用层面实施零信任意味着需要分析每个应用的行为,用来验证某个应用执行的功能属于是适当的并且与数据文件的交互也符合权限。在分析的同时,可以为建立应用的行为参数库,对其建立安全标识。

  实施应用层面的零信任,可以参考以下步骤:

  发现并归类所有企业应用程序;

  观察、监控应用行为,建立预期、授权活动的基线;

  消除在行为分析过程中发现的任何安全风险(即不必要的权限、过大的权限、风险依存关系等);

  创建针对应用活动的强制安全策略,仅允许授权行为;

  违反策略时将警报推送至控制点,以便触发纠正措施来补救威胁。

  在这种情况下,每个应用都有信任范围,并且权限只能限制在正常运行所需的权限。任何类型的攻击都属于正常行为范围之外,能够触发警报或关闭应用会话,有效阻止任何未经授权的活动或受限访问资源。

  网络安全从业人员保护的不仅是网络,还要保护数据、身份、应用等。将零信任应用于应用层面,以身份为基石,基于行为持续评估信任,动态地调整策略,确保员工能安全地开展业务。这样,减少了攻击面,网络安全团队能实现更全面地保护,企业避免遭受安全风险。


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。