什么是零信任? 安全模型

什么是零信任? 安全模型

零信任是前 Forrester 分析师开发的安全模型 约翰金德瓦格 在 2010 年。 此后,“零信任”模式成为网络安全领域最流行的概念。 最近的大规模数据泄露事件证实了企业需要更加关注网络安全,而零信任模型可能是正确的方法。

零信任指的是完全不信任任何人——甚至是边界内的用户。 该模型意味着每个用户或设备每次请求访问网络内部或外部的某些资源时都必须验证其数据。

如果您想了解有关零信任安全概念的更多信息,请继续阅读。

零信任如何运作

什么是零信任? 安全模型

零信任的概念已经演变成一种包括多种技术和流程的网络安全整体方法。 零信任模型的目标是保护公司免受当今的网络安全威胁和数据泄露,同时实现数据保护和安全法规的合规性。

让我们分析一下零信任概念的主要领域。 Forrester 建议组织注意其中的每一点,以构建最佳的“零信任”策略。

零信任数据: 您的数据是攻击者试图窃取的。 因此,“零信任”概念的第一个基础是 数据保护第一,而不是最后. 这意味着能够分析、保护、分类、跟踪和维护公司数据的安全。

零信任网络: 要窃取信息,攻击者必须能够在网络内移动,因此您的任务是使此过程尽可能困难。 使用最先进的技术(例如专为此目的设计的下一代防火墙)来分段、隔离和控制您的网络。

零信任用户: 人是安全策略中最薄弱的环节。 限制、监控并严格执行用户访问网络和互联网资源的方式。 设置 VPN、CASB(安全云访问代理)和其他访问选项来保护您的员工。

加载零信任: 基础架构服务和控制团队使用术语工作负载来指代客户用来与业务交互的整个应用程序堆栈和后端软件。 未打补丁的客户端应用程序是需要加以保护的常见攻击媒介。 将整个技术堆栈(从管理程序到 Web 前端)视为威胁载体,并使用零信任工具对其进行保护。

零信任设备: 由于物联网(智能手机、智能电视、智能咖啡机等)的兴起,网络中的设备数量在过去几年急剧增加。 这些设备也是潜在的攻击媒介,因此应该像网络上的任何其他计算机一样对它们进行分段和监控。

可视化和分析: 要成功实施零信任,请为您的安全和事件响应团队提供工具以可视化网络上发生的一切,并提供分析以了解正在发生的事情。 高级威胁防护 和分析 用户行为 是成功对抗网络上任何潜在威胁的关键点。

自动化与控制: 自动化 帮助保持所有零信任系统正常运行并监控零信任策略。 人们根本无法跟踪“零信任”原则所需的事件量。

零信任模型的 3 条原则

什么是零信任? 安全模型

要求对所有资源进行安全和经过验证的访问

零信任概念的第一个基本原则是 认证和验证 对所有资源的所有访问权限。 每次用户访问文件资源、应用程序或云存储时,都需要重新对用户进行身份验证并授权该用户访问该资源。
你必须考虑 一切 尝试访问您的网络作为一种威胁,直到证明并非如此,无论您的托管模型和连接来自何处。

使用最小权限模型​​并控制访问

最小特权模型 是一种安全范例,它将每个用户的访问权限限制在他履行职责所必需的级别。 通过限制每个员工的访问权限,您可以防止攻击者通过破坏一个帐户来访问大量 melons。
使用 访问控制角色模型(Role Based Access Control)实现最小特权,并使企业所有者能够在自己的控制下管理对其数据的权限。 定期进行资格审查和小组成员资格审查。

追踪一切

“零信任”原则意味着控制和验证一切。 记录每个网络呼叫、文件访问或电子邮件消息以分析恶意活动不是一个人或整个团队可以完成的事情。 所以使用 数据安全分析 通过收集的日志轻松检测网络上的威胁,例如 蛮力攻击、恶意软件或秘密数据泄露。

“零信任”模型的实施

什么是零信任? 安全模型

让我们指定几个 主要建议 在实施“零信任”模型时:

  1. 更新信息安全策略的每个元素以符合零信任原则: 根据上述零信任原则检查当前策略的所有部分,并根据需要进行调整。
  2. 分析您的技术堆栈,看看是否需要升级或更换以实现零信任: 检查所用技术的制造商是否遵守“零信任”原则。 联系新供应商以获取实施零信任策略可能需要的其他解决方案。
  3. 在实施零信任时遵循有条不紊和深思熟虑的方法原则: 设定可衡量的目标和可实现的目标。 确保新的解决方案提供商也与所选策略保持一致。

零信任模型:信任您的用户

“零信任”模型的名称有点误导,但另一方面,“什么都不相信,什么都验证”这句话听起来不太好。 你真的需要信任你的用户 如果 (这是一个非常大的“如果”)他们通过了足够级别的授权并且您的监控工具没有发现任何可疑的东西。

Varonis 的零信任原则

通过实施零信任原则,Varonis 允许采用以客户为中心的方法。 数据安全:

  • Varonis 扫描权限和文件夹结构 为了成就 最小特权模型, 任命业务数据所有者和 流程设置 业主自行管理出入权。
  • Varonis 分析内容并识别关键数据 为最重要的信息增加一层额外的安全和监控,并遵守法律要求。
  • Varonis 监控和分析文件访问、Active Directory 中的活动、VPN、DNS、代理和邮件 创建基本配置文件 您网络上每个用户的行为。
    高级分析 将当前活动与标准行为模型进行比较,以识别可疑活动并生成安全事件,并为每个检测到的威胁提供后续步骤建议。
  • 瓦罗尼斯报价 用于监控、分类、管理权限和识别威胁的框架,这是在您的网络中实施“零信任”原则所必需的。

为什么采用零信任模型?

零信任策略为防止数据泄露和现代网络威胁提供了重要的保护层。 攻击者闯入您的网络所需要的只是时间和动力。 没有防火墙或密码策略可以阻止它们。 有必要建立内部屏障并监控发生的一切,以便在被黑客攻击时识别他们的行为。

来源: habr.com

添加评论