“零信任”的真相

“零信任”的真相

安全漏洞访客2021-10-11 14:00:003755A+A-

Zero Trust Security最初由Forrester Research于2010年提出,是一个概念,它引起了IT部门和各地安全主管的强烈兴趣。尽管现在企业中有许多零碎的零信任实现,但还没有出现一个单一的解决方案,它将使世界进入零信任的平静状态,在这种状态下,所有的攻击者都能得到安抚,所有的资源都无法穿透,用户也不会做荒谬的事情。

这就提出了一个问题:实现完全零信任安全真的有可能吗?或者追逐这个不可能的梦想是疯狂的?

答案是…两者都不是。 零信任既不是灵丹妙药,也不是傻事,因为它不是一件“事”。相反,零信任是一种安全方法,其 核心前提非常简单:不信任任何人。

在这个前提下,任何通信、系统、用户、机器或数据包都不需要经过验证。所有东西和每个人都必须进行身份验证,只有授权的机器和人才能通过网络。在Forrester最新的报告“零信任扩展生态系统”中,该研究公司提出了构成零信任世界的特定领域:数据、人员、网络、工作负载和设备。有四种功能可以与零信任世界中的这些居民交互:可见性、分析、自动化和协调。

单一解决方案无法实现零信任。相反,它是跨安全基础设施和操作的增量演进的集体结果。下面是我如何解释上面提到的驱动这个进化过程的四个功能。

、能见度

在开始零信任之旅之前,了解网络上的内容是很重要的。如果目标是在资源周围放置微周长,在每个转弯处安装一个怀疑机制并要求进行验证,那么就需要了解将周长放置在何处,该机制将位于何处,以及随着交通的展开,在何处检查验证。这种知识仅来自当前网络的20/20愿景。实现这种可见性需要一定的技术能力,包括开放式API、可扩展的数据接收和可定制的报告。

、分析

既然所有的数据都已存在并得到了解释,现在是提问的时候了。当网络被切成细颗粒时,就有足够的空间进行创造性分析。要想建立一个零信任的坚实基础,重要的是把重点放在正确的地方。

第一步是进行风险分析。重要的是要了解对可能发生的事情和可能发生的事情的定量测量。当可能性和概率结合在一起时,它创建了一个评估和列举零信任网络中风险的公式。必须根据当前环境(资产和拓扑结构)、弱点(漏洞)和攻击者倾向(威胁情报)评估风险。要分析的关键要素包括:

  • 流量分析-显示单个规则如何对零信任网络产生下游影响。
  • 访问路径分析-显示通信是如何发生的,或者给定资产、资源或用户从一个地方到另一个地方可能采取的路径。这对于零信任特别重要,因为当系统或用户需要与网络的任何部分通信时,通信会受到怀疑和不信任。
  • 攻击模拟-揭示攻击者穿越网络和利用漏洞的方式。转向零信任体系结构使得了解网络如何受到攻击、最有可能的妥协途径以及消除这种风险所需的对策变得十分必要。
  • 补丁模拟-与网络策略配对,以确定哪些补丁对安全性的影响最大。

、自动化

安全团队可能会为不透风的政策制定完美的规则,但最终会发现他们的宝贝在实施后不久就过时了。为什么会这样?首先,由于规则随着资源的变化和发展而失效,并且在零信任下,每0.00034秒发生一次。

这些快速发展的系统不断地回避访问它们的尝试,并允许在属性改变时进行错误的访问。这些属性变成了一个分类法,当该分类法经历实时突变时,执行点必须适应变化,并且比您完成这句话的速度更快。

从这一点上,我们看到传统的手工流程严重不足:在一个零信任的世界里,很难足够快地编写规则。这一现实要求企业采用安全意图的方法,并将该意图与具体的实现分离。此层次结构允许企业设置应用于任何具有所有定义属性的网络资源的单个全局策略。不再为当前状态(从不保持当前状态)创建规则和策略;而是为所需状态设计策略,以确保安全性,无论在零信任环境中发生什么。

、业务流程

零信任难题的最后一个部分是编排。业务流程将删除与将规则和策略修改推送到网络相关联的所有手动工作,并将安全意图命令到零信任网络。在一个零信任的世界中,网络的当前状态是可以理解的(可见性),潜在的风险也是可以理解的(分析),允许的内容已经明确定义(安全意图),协调通过使更改以零的速度进行,将所有这些都结合在一起。编排可以提供对数千个执行点和数百万条规则的集中控制。与传统方法相比,在采取单一行动之前,必须考虑所有可能的意外情况。这种方法在零信任体系结构中根本不可能实现。编排提供绝对精度,子秒适应零信任波动完成零信任基金会。

零信任给安全团队带来了新的挑战。然而,通过将这四个关键功能整合到零信任生态系统中,并在实施中采用增量方法,企业可以以一种有条不紊的方式开始他们的零信任之旅,而不是发疯!

原文链接: https://www.infosecurity-magazine.com/opinions/zero-trust-method-madness/
转载自安全加:http://toutiao.secjia.com/article/page?topid=111929
点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 惑心鸽吻2022-06-03 20:39:01
  • ester最新的报告“零信任扩展生态系统”中,该研究公司提出了构成零信任世界的特定领域:数据、人员、网络、工作负载和设备。有四种功能可以与零信任世界中的这些居民交互:可见性、分析
  • 鹿岛朮生2022-06-03 14:12:51
  • 中,并在实施中采用增量方法,企业可以以一种有条不紊的方式开始他们的零信任之旅,而不是发疯!原文链接: https://www.infosecurity-magazi
  • 萌懂贪欢2022-06-03 18:41:53
  • 受到怀疑和不信任。攻击模拟-揭示攻击者穿越网络和利用漏洞的方式。转向零信任体系结构使得了解网络如何受到攻击、最有可能的妥协途径以及消除这种风险所需的对策变得十分必要。补丁模拟-与网络策略
  • 孤鱼萌懂2022-06-03 13:26:11
  • om/opinions/zero-trust-method-madness/转载自安全加:http://toutiao.secjia.com/article/page?topid=111929
  • 双笙七禾2022-06-03 15:05:48
  • 法实现零信任。相反,它是跨安全基础设施和操作的增量演进的集体结果。下面是我如何解释上面提到的驱动这个进化过程的四个功能。1 、能见度在开始零信任之旅之前,了解网络上的内容是很重要的。如

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理