零信任的7个原则

打破炒作。NIST的核心零信任元素提供了一个实用的框架,可围绕该框架构建零信任架构。

关于零信任的定义非常宽泛,比如听到的原则、制度、基本原则等术语。虽然对零信任的定义没有特别明确,但对一个概念的共同理解是有帮助的,因此,美国国家标准与技术研究所(NIST)发布了NIST SP 800-207零信任体系结构,其中描述了以下7个零信任的原则。

1.所有的数据源和计算服务都被视为资源。

只考虑终端用户设备或服务器作为资源的日子已经一去不复返了。今天的网络由一系列动态设备组成,从传统项目(如服务器和端点)到更新的云计算服务(如功能服务化(FaaS)),这些服务可能在对环境中的其他资源具有特定权限的情况下运行。

对于环境中的所有数据和计算资源,您必须确保具有基本的、必要的高级身份验证机制以及最低许可的访问控制。根据后面的原则,所有这些资源都在某种程度上进行了交流,并可以提供信号上下文以帮助推动零信任架构组件做出的决策,这将在原则7中讨论。

2.无论网络位置如何,所有的通信都是安全的。

在零信任环境中,产生了零信任网络访问(ZTNA)的概念。这与传统的远程访问形式形成对比,在传统的远程访问形式中,即用户可以对VPN进行身份验证,然后在网络内部或跨网络进行不受限制的访问。

在ZTNA环境中,访问策略是默认拒绝策略。必须授予对特定资源显性的访问权限,在ZTNA环境中操作的用户甚至不会意识到环境中的应用程序和服务,很难转向你不知道存在的东西。

今天地理环境上分散的劳动力,由于COVID-19大流行而进一步加剧,这使得原则2对企业更加重要,这些企业现在有很大部分劳动力从许多位置和设备获取内部资源。

3.允许按每个会话访问单个企业资源

“就像季节变化一样,人也会变。”这句话对数字身份更是如此。在分布式计算环境、云原生架构和分布式劳动力不断暴露于一连串威胁的动态特性中,信任的概念不应该超过单个会话。

这意味着,仅仅因为您在之前的会话中信任某个设备或身份,并不意味着您在后续会话中信任他们。每个会话都应严格,以确定设备和身份对您的环境构成的威胁。与用户相关的异常行为或设备安全状态的变化是可能发生的一些变化之一,应该与每个会话一起使用,以指示访问权限和程度

4.对资源的访问由动态策略决定——包括客户端身份、应用程序/服务和请求资产的可观察状态——并可能包括其他行为和环境属性

现代计算环境是复杂的,并且远远超出了一个企业的传统边界。应对这一现实的一种方法是利用所谓的“信号”,在您的环境中做出访问控制决策。

可视化这一点的一个好方法是通过Microsoft的条件访问图。访问和授权决策应考虑到信号。这些可能是一些如用户和位置、设备及其相关的安全状态、实时风险和应用程序上下文。这些信号应支持决策过程,如授权完全访问、有限访问权限或根本不访问权限。您还可以根据信号采取其他措施来请求更高级别的身份验证如多因素身份验证(MFA)并限制基于这些信号授予的访问级别

5.企业监控和检测所有自有资产和相关资产的完整性和安全状况

在零信任模型中,没有任何设备或资产是固定信任的。每个资源请求都应触发安全态势评估。这包括持续监控可以访问环境的企业资产的状态,无论它们属于组织还是其他实体,如果它们可以访问内部资源的话。这包括根据从持续的监控和报告中获得的洞察力快速应用补丁和漏洞修复。回到前面关于每个会话访问的示例,可以检查设备状态以确保其不存在关键漏洞或缺少重要的安全修复程序和补丁。

从这种对自有资产和相关资产的完整性和安全状态的动态洞察和监控中,可以围绕所授予的访问级别(如果有的话)制定策略和决策。

6.所有资源身份验证和授权都是动态的,并且在允许访问之前严格强制执行身份认证。

如在前面的示例中所讨论的,授予访问权限和信任的概念正在以一种动态和持续的方式发生。意味着这是一个连续的扫描设备和资产的循环,使用信号获得额外的洞察力并在做出信任决策之前对其进行评估。这是一个持续的动态过程,一旦用户创建具有相关资源权限的账户,就不会停止。这是一个迭代的过程,每个政策执行决定都会涉及无数因素。

7.企业尽可能收集有关资产、网络基础设施和通信的当前状态的信息,并利用这些信息改善其安全状况

技术环境受到无数威胁,企业必须保持持续的监控能力,以确保他们了解环境中发生的事情。零信任体系结构由三个核心组件组成,如前面讨论的NIST800-207中所述,以及卡内基梅隆软件工程研究所的一篇优秀的博客文章中所述:

l  策略引擎(PE)

l  策略管理员(PA)

l  策略执行点(PEP)

这些核心体系架构组件使用从资产、网络基础设施和通信的当前状态收集的信息来增强决策制定并确保避免关于访问的风险决策批准。

零信任是一段旅程

许多企业所犯的一个常见错误是将零信任作为目的。它们认为购买了正确的工具,就会在环境中实现零信任。这不是零信任的工作模式。当然,工具可以帮助实现零信任的各个方面,并使您的企业更接近零信任架构,但它们不是万能的。与IT和网络安全方面的大多数事物一样,它由人、流程和技术组成。

正如美国国家安全局(NSA)的出版物《拥抱零信任安全模型》中提到的那样,主要建议包括从成熟的角度接近零信任。如NSA所述,包括初步准备和基本、中间和高级成熟阶段。

尽管如此,第一步仍是做好准备工作。确定您所处的位置、存在的差距、架构、实践和流程如何与上面的零信任原则保持一致,然后制定解决这些问题的计划——最重要的是,接受需要时间。

 

 

来源网站:https://www.csoonline.com/  沃通WoTrus原创翻译整理,转载请注明来源

原文网址:https://www.csoonline.com/article/3626432/7-tenets-of-zero-trust-explained.html  

 

posted @ 2022-10-18 16:04  沃通WoTrus  阅读(300)  评论(0编辑  收藏  举报