CYBERARK术语 >

零信任

零信任是一种战略性网络安全模型,旨在保护现代数字业务环境,该环境越来越多地包括公共和私有云,SaaS应用程序,DevOps,机器人流程自动化(RPA)等。零信任的理念为:无论是处于网络界限之内或是之外,组织都不应该自动信任任何事物。零信任模型要求,在获取访问权限之前,必须首先验证试图连接到组织系统的任何人和所有事物。
零信任的主要目标是减轻大多数组织运作的现代化环境中网络攻击的风险。行业分析师 John Kindervag 在 2010 年创造了“零信任”和“零信任架构”这两个词。
这种“永不信任,始终验证”的概念迅速开始流行,而像 Google 这样的大型企业很快地就开始构建自己对“零信任”模型的解释。
美国人事管理办公室 (OPM) 发生大规模数据泄漏后,众议院建议政府机构采用零信任框架来防御网络攻击。
零信任模型显著优于传统的“城堡和护城河”式网络安全方法,该方法侧重于保卫边界,将攻击者拒之门外,同时假定边界内的所有人和所有事物均已获得访问权限,因此不会对组织构成威胁。
这种方法在很大程度上依赖于防火墙和类似的安全措施,但对于获得(或被授予)特权帐户访问权限的组织内部的不良行为者的威胁却无能为力。
数字化转型使得当今的技术生态系统变得更加复杂,因此有必要对传统的安全策略进行调整。
随着攻击面的增加,针对边界的方法效果越来越差。
此外,远程提供商通常需要特权来访问关键内部系统,而跟踪需要访问的用户以及访问的内容也变得越来越困难。
相反,如果在所有场景强制执行零信任,就可以确保只有正确的用户和非人类身份才能访问数据,并且仅在需要时才访问所需的数据。
在“零信任”框架中,“软件定义的边界”可为人类和非人类身份提供安全特权访问,无论它们身在何处、正在使用哪些断点设备或机器、或在何处托管数据和工作负载(在本地、云端或混合环境中)。
如何在您的组织中实现零信任

要实施零信任技术,没有单一的解决方案。
有效的零信任策略组合利用了多种现有技术和方法,例如多重身份验证 (MFA)、身份和访问管理 (IAM)、特权访问管理 (PAM) 和网络分段,以进行全面的深度防御。
零信任还强调诸如最小权限原则之类的治理策略。
为了建立符合零信任的现代架构,组织通常会随着时间的推移采用分阶段的程序化方法,其中涉及以下一些或全部步骤:
保护高权限特权帐户。
众所周知,大多数内部威胁和外部攻击都涉及特权访问的滥用。
组织应在整个环境中识别最重要的特权帐户、凭据和机密,并找出可能危害其最敏感数据和关键基础架构的潜在弱点和漏洞。
在此基础上,他们可以实施访问控制,以保护与零信任相关的风险最高的特权帐户。
它们可以逐渐将保护范围扩展到整个企业、云、端点和整个 DevOps 管道中的其他用户和应用程序。
对关键业务资产实施多步身份验证。
在零信任模型中,必须首先保护 Tier 0 资产。
连续多重身份验证 (MFA) 对于缩小用户和设备的信任范围至关重要。
此外,在准确的访问点启用特权用户身份验证的逐步或即时身份验证和管理批准过程有助于降低基于特权凭据的攻击的风险。
增强端点安全性
如果恶意攻击者或内部人员获得特权凭据的访问权,则他或她看将被视为受信任的用户,
并使得高风险活动的检测变得难以执行。
通过结合端点检测和响应、杀毒软件/NGAV、应用程序补丁和操作系统补丁,组织可以管理和保护端点设备上的特权来降低遭受攻击的风险。
此外,组织应实施限制模型,仅在特定情况下信任由特定帐户运行的指定应用程序。
这将有助于降低勒索软件和代码注入攻击的风险。
监视特权路径。
对特权访问路径的连续监控可防止恶意内部人员和外部攻击者的攻击。
组织应该对最终用户可以访问的内容进行严格控制;在端点、应用程序、用户和系统之间创建隔离层,并持续监视访问以减少攻击面。
实施最小权限原则。组织必须知道谁(人类和非人类用户中)可以访问哪些资产,以及他们何时可以执行哪些操作。
因此,组织应广泛实施最低特权原则,以及将企业级别策略与特定用户条件相结合的基于属性的访问控制,以在安全性与可用性之间达到平衡。
了解有关零信任的更多信息

STAY IN TOUCH

STAY IN TOUCH!

Keep up-to-date on security best practices, events and webinars.