网络空间零信任安全的三个关键
2021-08-28
来源: 网电空间战
在 COVID-19 大流行爆发之前,美国国防部 (DoD) 已经朝着完全无边界的安全环境迈进。现在,该机构已经完全进入了一个几乎完全开放的环境,过去存在的物理限制已基本消除,因此对其劳动力、工具、供应链和运营的新型威胁比比皆是。
美国国防部的回应是采用零信任网络安全架构,但这种做法存在其自身的问题。不断重申用户和系统身份并强制执行授权的需求会产生巨大的冲突——定义为由于安全要求而阻止或延迟主要任务的任何情况——这会鼓励使用绕过或过度访问,这两者都无助于一次成功的防御行动。
但是通过自动化和虚拟化的基础设施和用户行为分析,美国国防部可以保持强烈的零信任立场,同时显着减少问题和用户挫折。
自动声明式访问
零信任需要更多的系统检查:用户的访问需求不断变化,身份验证和授权程序需要不断更新。使用手动干预来跟上这些检查和更改可能效率低下并引入新的风险。
最好使用声明式访问控制而不是命令式控制。使用声明式访问模型,系统被设置为基于底层交互的意图和需要提供访问。通常,根据用户需求对匹配数据的规则进行编码,本质上侧重于数据保护属性:例如类型、来源和传播。相反,命令式模型依赖于参与者及其行为的关系。随着参与者的变化或系统的发展和相互集成,声明式访问控制更加一致和可预测——就像美国国防部向云和边缘计算冲刺一样。
美国国防部已经朝这个方向发展,但大流行加速了对基于属性的访问控制 (ABAC) 和基于角色的动态访问控制 (RBAC) 的需求。ABAC 会考虑特定的用户属性,并在决定是否允许访问时考虑这些属性。动态 RBAC 支持基于传统属性(如用户角色或职位)的访问,但也将访问限制为仅访问特定任务所需的功能。动态 RBAC 还可能会考虑不同的经验和认证级别等微妙之处。
这两种做法都需要一个底层的自动化层,可以立即将声明性请求转换为命令式授权、授权限制或完全阻止请求。以无缝方式自动安全地授权访问可以使用户能够实时获取他们需要的信息或使用新系统,而不会影响安全性。
虚拟化安全环境
即使用户可以访问信息,他们使用的系统仍有可能不像以前那样安全。尽管云越来越流行,但在大流行之前,美国国防部仍然通过物理方式处理大部分安全问题。人们使用国防部发放的笔记本电脑,通常是在国防部网络和系统上。这些系统使安全管理员更容易判断用户的机器是否有适当的病毒防护,并就安全性做出合理的断言。
当所有人都远离的时候,很多物质上的保证顿时消失了。虽然军事人员仍在使用高度安全的设备,但美国国防部的许多工作人员更多地依赖可能并不完全安全的个人笔记本电脑和智能手机。
虚拟化安全可以帮助团队克服这一挑战。虚拟系统可以通过在用户和他们正在访问的系统之间提供一个抽象层来帮助管理员重新获得他们机构的安全态势。管理员可以在他们的虚拟基础架构中插入保护措施——例如过滤、协议中断和自动备份和恢复,以保护系统免受他们可能会暴露的任何恶意软件的侵害。如果这些保护措施失败,虚拟环境可以将其潜在的网络安全爆炸半径降至最低。
用户行为分析中的分层
完成无零信任图:监控用户行为。可以根据用户的行为模式对其进行监控;与正常模式的任何偏差都可能表示异常行为,表明用户可能已受到威胁。
例如,用户可以稍后在 DC Moments 中从其家庭办公室访问网络,他们的凭据可用于从该国家/地区以外的 IP 地址获取对不同数据集的访问权限。在检测到这种异常活动时,系统可以自动降低与用户关联的信任级别,并且仅降低该用户的信任级别。此操作可以保护网络,而无需将其他用户关闭在系统之外,这使他们能够继续工作而不会遇到任何不当中断。
零信任网络安全不一定是痛苦或破坏性的体验。通过采用自动化、虚拟化和行为分析,管理员可以在执行任务时保护他们的网络并支持他们的同事。