首页   >  关于我们   >  新闻中心   >  CSA发布 | 零信任安全理念
返回
CSA发布 | 零信任安全理念
  • 2023.12.31
  • 4261

随着人们对网络安全的重视与日俱增,零信任逐渐成为网络安全方面的热门关键词,但是零信任作为传统的网络安全和解决方案的改进和提升,不是一天忽然蹦出来的,而是有个不断演化完善的过程。各行各业不同岗位的安全人员对零信任的概念会有不同的理解和侧重,这些不尽相同的解释使得监管机构无法对零信任有一个统一的定义,从而导致零信任无法被各方广泛应用。为了解决这个问题,行业需要对零信任的理念有较为统一的基本理解,而《零信任安全理念》这份正是建立统一理解的一块基石。

 

云安全联盟大中华区发布《零信任安全理念》(以下简称报告),报告以基于风险的零信任方法为核心,通过解析以往二元信任的不足,引出新的上下文敏感的安全态势,并指出持续风险监控的重要性,表明了零信任方法的重要特征。报告就风险评估概括了九条重要的“不信任”,任何的风险评估中都应当包含这九条。云计算也可以与零信任方法结合,它们有着一部分相同的安全优势,并且它们架构上的差异可以帮助零信任更全面地维持安全态势。

 

在谈论零信任的理念之前,需要明确一个关于零信任的原则:假定入侵已发生。这是零信任理念中一个非常重要的部分,所有基于零信任建立的安全措施和解决方案都必须遵循这一原则,这也被称为零信任的哲学。然而,要将这个原则转化成实际的架构,需要一种基于风险的零信任方法来验证所有相关个体的身份,并通过上下文持续验证其合规性,这个过程即是授权。

 

为了精确定义零信任理念,我们还需要了解什么是基于风险的零信任方法。在当今普通的安全设计中,二元信任仍然是被广泛采用的,但这种信任在当今不断变化的网络环境中已经无法满足安全性的要求了。因此,要更好地遵循零信任原则,还需要考虑以下这些因素:

  • 了解所涉及的相关实体的上下文情况
  • 了解实体所请求的目标的安全态势
  • 持续分析与实体(用户、设备、身份等)相关的行为与风险
  •  随着上下文情况的变化而持续评估

 

通过应用这种上下文敏感的安全态势,结合持续的风险评估,这种方法即是基于风险的零信任方法。

 

基于风险的零信任方法是达成零信任架构的重要部分,并且在任何企业环境中进行风险评估都应该遵照以下原则:

 

  1. 不信任任何网络,包括您自己的网络
  2. 不信任互联网
  3. 不信任您经营业务所在的国家/地区
  4. 不信任第三方硬件或代码
  5. 不信任DevSecOps
  6. 不信任系统管理员
  7. 不信任服务器(安全的)位置或系统的物理安全
  8. 不信任终端
  9.  不信任的身份生态系统

 

基于以上9项针对风险的评估,企业在面对风险时会采取4种不同的对策:淘汰、减轻、转移、接受。

 

除了企业本身基于零信任的架构改造,采用云服务也是一个很好的减少风险的方法。而在云环境中采用零信任工具,可以进一步地降低风险。结合二者的优点,一方面是云托管的兼容性、拓展性、可见性、用户体验透明性等,另一方面是零信任架构可以减少外部攻击面、消除单点故障、分离控制和数据平面,可以有效防止未授权的横向活动以及减少易受自动程序攻击的漏洞。

 

报告最后解释了许多企业会认为他们的网络安全部门增加了业务流程的繁琐程度,不利于业务发展,但事实上反倒是落后的安全态势会导致更多的问题。企业需要从上而下,各个层面地彼此配合,高效沟通,以此来提供更好、更安全的服务。并且作者还建议将零信任与业务风险、业务成熟度与业务战略相结合,以此来更好地实施零信任。正文后还包括三篇附录,分别是:零信任战略的高阶方法论、构建您的零信任路线图、零信任架构和其它框架,以便让读者更好地理解并实施零信任。

 

本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝