CyberArk Glossary >

零信任

零信任是用於保護現代數位業務環境的策略性網路安全模型,這些日益增加的環境包括公有雲及私有雲、SaaS應用程式、開發維運、機器人流程自動化(RPA)等等。零信任理念認為,組織不應自動信任任何人事物,不計其位於網路邊界內或外。零信任模型要求,試圖連接至組織系統的人員及個體均須先經驗證,方可取得存取權。零信任的主要目標在於降低大多數組織在現代環境內遭受網路攻擊的風險。

產業分析師John Kindervag在2010年創造出「零信任」及「零信任架構」這兩個名詞。這種「絶不信任,必須驗證」的概念迅速廣為採納,Google等大型企業很快便開始建構自己的「零信任」模型。在美國人事管理局(OPM)的大規模資料外洩事件之後,眾議院建議政府機構採用零信任框架來防禦網路攻擊。

零信任模型極為質疑傳統的「堡壘及護城河」網路安全措施,後者著重於保衛邊界、將攻擊者拒之門外,同時假定邊界以內的所有人員個體都可安全存取,因此不會對組織構成威脅。這很大程度上須依賴防火牆及類似的安全措施,但對於獲得(或被授予)特權帳戶存取權的組織內部惡意人士之威脅卻束手無策。

數位化轉型使現今的技術生態系統變得更複雜,因而有必要對傳統安全策略做出調整。隨著攻擊面的擴大,集中防堵邊界的方法,其效益也逐漸遞減。此外,遠端供應商通常 需要特權存取關鍵內部系統,追蹤需要存取權者以及所存取的內容也變得日益困難。相反的,全面執行零信任政策,可確保只有適當的用戶及非人類身份能夠存取資料,而且僅可在需要時存取他們所需的資料。在「零信任」框架下,「軟體定義的邊界」可供人類及非人類身份作安全特權存取 – 無論他們身在何處、使用哪些終端裝置或機器,或者資料及工作負載在何處託管(本地端、雲端或混合環境)。

如何在您的組織實施零信任

所謂單一的零信任技術並不存在。有效的零信任策略結合運用多種既有的技術及方法,例如多重要素身份驗證(MFA)、身份與存取管理(IAM)、特權存取管理(PAM)及網路分區隔離,以實現全面的縱深防禦。此外,零信任也倚重於 最小特權原則等治理政策。

 為了建立符合零信任精神的現代化架構,組織通常會逐漸採取階段式的程序化做法,這涉及以下部份或全部措施:

保護高權限特權帳戶。眾所周知,大部份內部威脅及外部攻擊都涉及特權存取的濫用。組織應確定整個環境內最重要的特權帳戶、憑證及金鑰,並找出可能危害其最敏感資料及關鍵基礎設施的潛在弱點及安全漏洞。掌握此情資之後,他們可實施存取控制來保護與零信任相關且風險最高的特權帳戶。接著,可將保護範圍擴展至整個企業、雲端、終端以及整個開發維運管道的其他用戶及應用程式。

 實施業務關鍵資產的多步驟身份驗證。
零信任模型最為注重保護第 0 層資產。持續使用多重要素身份驗證(MFA)是縮小用戶及裝置信任焦點的必要做法。此外,遞升式或即時 驗證及管理核准流程可在確切存取點啟用特權用戶的身份驗證,有助於減輕利用特權憑證發動攻擊的風險。

加強終端安全若惡意的攻擊者或內部人員取得特權憑證的存取權,就成為看似可信任的用戶。這使偵測高風險活動變得難上加難。結合終端偵測與回應、防病毒/NGAV、應用程式修補程式以及作業系統修補程式,組織將可管理及保護終端裝置的特權,進而降低遭受攻擊的風險。此外,組織應實施限制模型,僅在特定情況下信任特定帳戶執行之特定應用程式。這將有助於減輕勒索軟體及注入攻擊的風險。

監控特權路徑。持續監控特權存取路徑可預防惡意內部人員及外部攻擊者發動攻擊。組織應嚴格控管最終用戶可存取的內容,在終端、應用程式、用戶與系統之間建構隔離層,並持續監控存取以縮小攻擊面。

實施最小特權原則。瞭解誰(人類或非人類用戶)有權存取哪些資產以及他們何時可執行哪些動作極其必要。組織應廣泛實施最小特權原則及結合企業級政策與特定用戶條件的屬性存取控制,在安全性與可用性之間取得平衡。

深入瞭解零信任

其他詞匯