零信任是前 Forrester 分析师开发的安全模型
零信任指的是完全不信任任何人——甚至是边界内的用户。 该模型意味着每个用户或设备每次请求访问网络内部或外部的某些资源时都必须验证其数据。
零信任如何运作
零信任的概念已经演变成一种包括多种技术和流程的网络安全整体方法。 零信任模型的目标是保护公司免受当今的网络安全威胁和数据泄露,同时实现数据保护和安全法规的合规性。
让我们分析一下零信任概念的主要领域。 Forrester 建议组织注意其中的每一点,以构建最佳的“零信任”策略。
零信任数据: 您的数据是攻击者试图窃取的。 因此,“零信任”概念的第一个基础是
零信任网络: 要窃取信息,攻击者必须能够在网络内移动,因此您的任务是使此过程尽可能困难。 使用最先进的技术(例如专为此目的设计的下一代防火墙)来分段、隔离和控制您的网络。
零信任用户: 人是安全策略中最薄弱的环节。 限制、监控并严格执行用户访问网络和互联网资源的方式。 设置 VPN、CASB(安全云访问代理)和其他访问选项来保护您的员工。
加载零信任: 基础架构服务和控制团队使用术语工作负载来指代客户用来与业务交互的整个应用程序堆栈和后端软件。 未打补丁的客户端应用程序是需要加以保护的常见攻击媒介。 将整个技术堆栈(从管理程序到 Web 前端)视为威胁载体,并使用零信任工具对其进行保护。
零信任设备: 由于物联网(智能手机、智能电视、智能咖啡机等)的兴起,网络中的设备数量在过去几年急剧增加。 这些设备也是潜在的攻击媒介,因此应该像网络上的任何其他计算机一样对它们进行分段和监控。
可视化和分析: 要成功实施零信任,请为您的安全和事件响应团队提供工具以可视化网络上发生的一切,并提供分析以了解正在发生的事情。
自动化与控制:
零信任模型的 3 条原则
要求对所有资源进行安全和经过验证的访问
零信任概念的第一个基本原则是
你必须考虑 一切 尝试访问您的网络作为一种威胁,直到证明并非如此,无论您的托管模型和连接来自何处。
使用最小权限模型并控制访问
使用
追踪一切
“零信任”原则意味着控制和验证一切。 记录每个网络呼叫、文件访问或电子邮件消息以分析恶意活动不是一个人或整个团队可以完成的事情。 所以使用
“零信任”模型的实施
让我们指定几个 主要建议 在实施“零信任”模型时:
- 更新信息安全策略的每个元素以符合零信任原则: 根据上述零信任原则检查当前策略的所有部分,并根据需要进行调整。
- 分析您的技术堆栈,看看是否需要升级或更换以实现零信任: 检查所用技术的制造商是否遵守“零信任”原则。 联系新供应商以获取实施零信任策略可能需要的其他解决方案。
- 在实施零信任时遵循有条不紊和深思熟虑的方法原则: 设定可衡量的目标和可实现的目标。 确保新的解决方案提供商也与所选策略保持一致。
零信任模型:信任您的用户
“零信任”模型的名称有点误导,但另一方面,“什么都不相信,什么都验证”这句话听起来不太好。 你真的需要信任你的用户 如果 (这是一个非常大的“如果”)他们通过了足够级别的授权并且您的监控工具没有发现任何可疑的东西。
Varonis 的零信任原则
通过实施零信任原则,Varonis 允许采用以客户为中心的方法。 数据安全:
- Varonis 扫描权限和文件夹结构 为了成就
最小特权模型 , 任命业务数据所有者和流程设置 业主自行管理出入权。 - Varonis 分析内容并识别关键数据 为最重要的信息增加一层额外的安全和监控,并遵守法律要求。
- Varonis 监控和分析文件访问、Active Directory 中的活动、VPN、DNS、代理和邮件 为
创建基本配置文件 您网络上每个用户的行为。
高级分析 将当前活动与标准行为模型进行比较,以识别可疑活动并生成安全事件,并为每个检测到的威胁提供后续步骤建议。 - 瓦罗尼斯报价 用于监控、分类、管理权限和识别威胁的框架,这是在您的网络中实施“零信任”原则所必需的。
为什么采用零信任模型?
零信任策略为防止数据泄露和现代网络威胁提供了重要的保护层。 攻击者闯入您的网络所需要的只是时间和动力。 没有防火墙或密码策略可以阻止它们。 有必要建立内部屏障并监控发生的一切,以便在被黑客攻击时识别他们的行为。
来源: habr.com