如何通过 5 步实现零信任安全

[ad_1]

什么是零信任安全?

零信任安全是一种概念、方法和威胁模型,它假定在安全的内部环境中运行的任何用户、系统或服务都不应被自动信任。 它提出,在被授予访问权限之前,尝试连接到系统时必须验证每个交互。 这个概念使用微分段和基于用户权限、应用程序访问级别、服务使用和位置关系的细粒度边缘控制来确定是否信任寻求访问组织特定部分的用户、机器或应用程序。

为什么需要它?

由于国家级网络犯罪的持续性质、恶意软件的广泛使用以及内部网络的整体不安全性,一旦外部防火墙访问被破坏,就需要更精细的安全方法来阻止入侵和加强整个组织的安全性,尤其是在有广域网的情况下。 基础设施中存在的接入点越多,整体安全性就越弱。

为什么有用?

零信任安全始于不信任任何访问的概念。 仅允许基于每个用户/服务/应用程序进行访问。 最重要的是,我们添加了双因素身份验证、IAM(身份和访问管理)持续分析、强制加密、安全评分和文件系统权限。 这允许持续监控管​​理基础设施内的访问和特权。

零信任是如何定义的?

2010 年,谷歌成立了 BeyondCorp,帮助标准化零信任模型。 他们表示:

“BeyondCorp 是一个由 Google 建模的零信任安全框架,它将访问控制从外围转移到个人设备和用户。最终结果允许员工从任何位置安全地工作,而无需传统 VPN。

与传统的边界安全模型不同,BeyondCorp 消除了将网络分段作为保护敏感资源的主要机制的概念。 相反,所有应用程序都部署到公共 Internet,可通过以用户和设备为中心的身份验证和授权工作流进行访问。

Google 制定的指导原则有助于为其他组织实现自己的零信任网络实施铺平道路。”

https://www.beyondcorp.com/

此外,在 2017 年,Garner 提出了他们的五个零信任想法,称为 CARTA 模型(连续自适应风险和信任评估)。 以下理想定义了该模型。

  • 用更多上下文感知程序替换单个二进制安全决策
  • 建议使用增加的细粒度控制和由预先确定的政策决定监管的微分段控制平面
  • 主动和被动地持续监控优先考虑风险与信任的资产。
  • 政策实施前的高级风险/信任评估
  • 更改为“软件定义的边界”(SDP)。 SDP 是一种动态访问的微分段网络路径,用于在用户和他们需要访问的资源之间提供一对一的连接。

实现零信任的 5 个步骤

零信任模型是通过以下五个步骤实现的。

  1. 定义保护网络的目标和目的。 这从这三个想法开始。
    • 从不信任,始终验证
    • 每个连接都可能是敌对的
    • 始终使用最小权限原则
  2. 确定需要最多安全性到最少安全性的区域。
  3. 概述可以访问这些区域的用户以及他们将使用哪些安全措施来访问这些区域。 其中包括多因素身份验证(以下因素中的至少 2 个):
    • 用户名密码
    • 2FA(双重身份验证)
    • 生物识别
    • 基于硬件或软件的安全令牌
    • 基于时间的安全措施(例如,每日密码)
    • 基于位置的特定安全措施
  4. 计划、布局和实施用于实施零信任策略的方法。
  5. 持续监测、观察、测试和评估。

下面,我们将更详细地探讨上述五个因素中的每一个。

步骤 1. 定义目标

在第一步中,我们从不信任任何人以及没有人可以访问我们的网络的想法开始工作。 接下来,我们应该确定我们打算包含在我们的策略中的每个接入点、端点、服务和应用程序。 然后,我们在这些领域中的每一个领域继续努力,以确定谁需要访问权限,并提供在这些层面工作所需的最低限度的权利。

步骤 2. 建立保护面

接下来,在这些平面中的每一个中,我们从最需要的安全性到最不需要的安全性来识别和划分每个区域。 例如,财务部门需要比营销部门更严格的安全协议。 通过识别每个部门,我们可以提供每个级别所需的不同程度的员工访问权限。 因此,与处理发票或采购的员工相比,我们财务部门的目录需要更大程度的自主权和权限。

步骤 3. 概述用户访问控制优先级

在此步骤中,我们实施访问容纳相关位置所需的区域所需的身份验证类型。 需要增加对敏感材料的访问权限的用户提供额外的身份验证层,以便在他们的分隔区域中访问和工作。

因此,对于同一位财务总监,使用用户名和密码、额外的生物识别技术以及时间(上午 8:00 至下午 5:30)和基于位置(东海岸地区、西海岸地区、欧洲分部)可以实施安全措施。 如果使用 UTC 时间,则此划分级别将拒绝同一用户访问不同部门的位置或时间范围。

步骤 4. 实施计划

通常,执行管理团队以及主要部门负责人、人力资源和安全部门需要开始准备向这种新安全范式的转变。 这将包括新的培训、关于为什么需要改变的书面和口头信息,包括这种修改如何使整个组织受益的例子。

通常,这种广泛的变化需要从机构的自上而下实施。 还需要对变更和管理层的支持做出必要的解释,因为监管链中的任何故障都可能会破坏该措施的目的,特别是如果这是一项新政策。 由于要实施的限制的性质,这项措施无疑会受到初步程度的阻碍。

与任何重大政策转变一样,需要召开全公司和部门范围的员工会议,以回答与为什么需要这种政策转变相关的任何和所有问题。 耐心而彻底的解释对员工的认同大有帮助,从长远来看,可以使新政策的过渡更加顺利。

第 5 步:移动:监控/观察/验证/评估

最后,实施零信任政策应包括对变化的持续监控。 修改关注领域或需要调整的地方的灵活性不应排除制定适合组织的政策的能力。 对政策的任何更改都应仅根据具体情况并在涉及团队的意见和大量文件以说明为什么需要修改或豁免的情况下进行。 这延续了在维持完成职位所需任务所需的最低访问量方面的影响地位。

然后需要观察是否存在生产力降低的领域,因为这是由于全面变化的性质和员工对模型的适应而预期的。 如果发现主要障碍,则需要对所涉及的特定领域进行全面审查,可以应用增量更改,然后在 X 时间段内进行评估以确定更改的有效性。

应在三个月、六个月、一年和随后的每一年对政策的有效性进行一段时间的验证。 同样,如果由于过程中的任何点的安全故障而需要进行更大的更改,则指导委员会可以进行修改。 这也允许根据需要收紧某些区域并放松其他区域。

最后,应利用商定的时间框架,同时使用内部审计和外部评估,这应由独立审计师完成,以衡量政策的有效性。 这排除了在政策变化期间没有看到或经历过的可利用差距的可能性。 这允许执行团队确定政策的有效性并支持政策中的任何负债或赤字领域。 通过实施此类系统,可以提高安全性,防止恶意意图并阻止损失,从而提高公司的整体安全性。

结论

零信任政策是在精通技术的世界开展业务的最新成本。 以明智的方式采取安全措施,并对利用安全漏洞的不良行为者不断侵犯前景的可能性持开放态度。 此类策略可以改进对内部资源访问的控制,从而减少组织的攻击面。 这也可以防止那些寻求未经授权访问资源的人利用内部横向攻击,这些资源对他们来说是无法访问的,甚至是不可见的。 零信任安全通过活动监控和评估,可以更好地了解共享访问中的缺陷。

加入我们!

我们以成为 Hosting™ 中最有帮助的人而自豪!

我们的支持团队由经验丰富的 Linux 技术人员和才华横溢的系统管理员组成,他们对多种网络托管技术(尤其是本文中讨论的技术)有着深入的了解。

如果您对此信息有任何疑问,我们随时可以回答与本文相关问题的任何询问,一年 365 天,一周 7 天,一天 24 小时。

如果您是完全托管的 VPS 服务器, Cloud 专用,VMWare 私有 Cloud, 私有父服务器, 托管 Cloud 服务器或专用服务器所有者,并且您对执行列出的任何步骤感到不舒服,可以通过电话联系我们 @800.580.4985,a 聊天 或支持票以协助您完成此过程。

[ad_2]

Related Posts