帮助中心
什么是零信任安全?

零信任是一种安全策略,可以满足现代工作环境中复杂的安全需求。该安全设置非常适合保护依赖云计算,远程员工和分布式系统的公司。


本文介绍了您需要了解的有关“零信任”安全模型的所有信息。我们将解释零信任的工作原理,带来的好处以及为什么这种安全策略是保护现代企业的最有效方法。


什么是零信任模型?

零信任是一种安全策略,在这种策略中,公司不会自动信任网络外围内部或外部的任何内容。相反,系统会在授予访问权限之前验证每个用户和设备。


零信任方法使企业能够:

● 彻底检查每个访问请求。

● 保护数据,应用程序和网络免受外部和内部危险。

● 在分布式系统中安全运行并蓬勃发展。

● 建立自动扫描和响应威胁的周期。

● 轻松遵守FISMA,HIPAA,PCI,GDPR,CCPA和类似的数据隐私和安全法律。


零信任的目标是保护公司免受高级网络安全威胁和数据泄露的影响。持续验证每个设备,用户和应用程序之间的信任,使公司可以停止:

● 针对客户和员工的网络钓鱼攻击。

● 通过网络的横向运动。

● 黑客使用被盗的用户密码和应用程序数据库凭据。

● 通过受损的应用程序主机进行数据库渗透。

● 恶意提升应用程序主机特权。

● 无权访问工作站。


零信任可能包括连续身份验证概念,但不是CA的一种形式。零信任的其他术语是零信任网络和零信任体系结构。


零信任安全性如何运作?


零信任模型如何运作

零信任在允许连接到网络上的任何资产之前会检查每个访问请求。安全控制根据以下属性验证访问权限:

● 用户身份。

● 端点硬件类型。

● 固件版本。

● 操作系统版本。

● 补丁程序级别。

● 弱点和漏洞。

● 已安装的应用程序。

● 用户登录。


一旦安全控制措施允许用户或设备进入网络,访问就不会无限期了。系统会定期验证用户身份,以确保对系统的持续保护。


零信任安全策略直接与工作负载相关。安全性应尽可能靠近资产。这样就形成了一个保护系统,它可以随工作负载一起移动,并且在所有环境中都保持一致。


零信任不仅关注预防。如果攻击者突破边界,利用漏洞或贿赂内部人员,则黑客将无法访问有价值的数据。在攻击者有足够的时间进行破坏之前,系统会检测到异常行为并做出响应。


零信任包含了一系列保护系统的原则和技术,包括:

● 多因素身份验证。

● 身份和访问管理(IAM)。

● 系统编排。

● 分析。

● 加密。

● 文件系统权限。

● 下一代端点安全技术。


自动化是零信任模型的重要方面。人类无法跟上在企业级别实施零信任所必需的监视事件的数量。自动化使安全系统保持运行并执行24/7的策略。


自动化尽可能多的补救,监视和威胁检测系统。这样的策略可确保提供最佳保护,并使团队腾出精力来处理更多关键业务任务。


传统安全架构与零信任架构

传统的网络安全依赖于城堡式和护城河的概念。城堡式护城河的安全性着眼于在信任已在边界内的每个用户和设备的同时,防止网络外部的访问。


此安全设置有一些缺陷,使其对于当今的工作负载无效:

● 公司不再将数据保存在单个包含区域中,而是保存在通常包含云供应商的大型分布式系统中。

● 由于移动工作人员,BYOD(自带设备)策略,物联网和云采用,信任网络中已有的用户和设备不再安全。

● 一旦攻击者获得了对网络的访问权限,就不会阻止整个系统的横向移动。

● 员工和客户可以从各种设备和位置访问应用程序。


城堡式的概念不再能够保护企业级网络。但是,零信任安全性提供了适用于现代公司系统的理想功能:

● 默认情况下,网络不信任任何用户或设备。

● 验证对于尝试从网络内部和外部访问资源的每个人都是必要的。

● 分布式系统中的每个网段都有单独的安全控件,可以防止横向移动。


零信任安全保护什么?

零信任是结合使用公共和私有云,SaaS应用程序和DevOps管道保护现代业务环境的理想选择。零信任安全模型捍卫:

● 数据:零信任为数据存放在哪里,谁可以访问以及敏感或过时的数据制定了明确的规则。

● 网络:零信任网络依靠分段,隔离和严格的限制将攻击者拒之门外。

● 人员:人员通常是任何安全策略中最薄弱的环节。零信任安全性限制,监视并强制用户访问网络内部和外部资源的方式。结果,网络钓鱼,密码错误或恶意内部人员等威胁的危险性降低。

● 工作量:零信任模型可保护整个应用程序和后端软件堆栈。严格的控件可以保护从数据存储到操作系统和Web前端的所有内容。

● 设备:网络中每个连接的设备都是攻击者的潜在入口点。零信任安全模型通过单独的控件隔离和保护基础结构中的每个设备。


零信任安全的好处

1.防止数据泄露

数据通常是网络攻击的最常见目标,因为黑客通常会追随:

● 个人身份数据(PII)。

● 受保护的健康信息(PHI)。

● 支付卡信息(PCI)。

● 知识产权(IP)。


零信任是保护企业级网络中数据的最有效方法。访问信息需要进行彻底的验证,因此每条有价值的数据都具有强大的保护层。


2.减少业务风险

零信任模型非常适合检测可疑行为。所有用户,应用程序和服务都是恶意软件,在系统验证其身份之前无法通信。零信任通过发现整个网络的活动并持续分析资产的通信方式来降低风险。


3.云和容器保护

零信任模型提供了确保云和容器环境安全所需的可见性和控制力。如果工作负载未能通过验证,则零信任会阻止其在系统上的任何地方进行通信。


4.更快的业务速度和灵活性

传统的安全控制通常会减慢业务运营。阻塞的端口和关闭的主机可防止员工访问数据,在整个系统中引起错误并减慢进程。


零信任模型不依赖于会降低系统速度的静态网络构造。保护遵循工作负载,而不是从安全检查点进行操作。阻止和关闭是孤立发生的,不会影响系统的其他部分。


零信任还提供了基础架构中所有用户,设备,数据,服务器,应用程序和容器的清晰概述。


5.移动网络资产时具有更好的灵活性

团队经常在整个基础架构中移动应用程序,数据和IT服务。在使用“零信任”模型之前,在环境之间移动资产需要团队在新位置手动重新创建安全策略。


零信任消除了这一耗时且容易出错的过程。该团队集中管理应用程序和数据安全策略,而自动化工具则按需迁移策略。


零信任安全原理

1.不信任任何人

零信任背后的核心概念是网络内部和外部都有攻击者。系统从不应该自动信任用户或设备,因此每次访问尝试都是一种威胁,直到验证确认其他情况为止。


用户重新认证是零信任的重要规则。每次用户访问系统时,安全控件应重新验证访问资源的权限。


2.使用最小特权访问模型

将用户限制为只能执行其职责所需的访问权限。有限的访问权限最大程度地减少了每个用户对网络敏感部分的威胁,并降低了攻击面。一个受感染的帐户无法使攻击者访问大量数据。


3.细分网络

网络分段是一种通过单独的安全控制将网络划分为小区域的做法。有权访问一个区域的用户或程序无权单独访问另一个区域。


通过分段,可以使用严格的访问控制策略来保护单个工作负载。如果发生破坏,网络分段会限制横向移动并提高系统弹性。


4.多重身份验证(MFA)

MFA要求用户提供一份以上的证据来验证其身份。MFA的典型应用是2要素授权(2FA)。使用2FA,用户必须输入密码并输入发送到另一台设备的密码。


对于任何“零信任”安全方案来说,MFA都是必须的,因为它限制了暴力攻击。


5.设备访问控制

零信任要求严格控制设备访问。系统必须:

● 监视尝试访问网络的不同设备的数量。

● 验证每次访问尝试。


严格的设备访问控制进一步减少了网络的攻击面。


6.监视和记录一切

持续检查用户,设备和活动对于零信任至关重要。公司应使用自动化工具来监视每个网络呼叫,文件访问和电子邮件中是否存在恶意活动。


监视和日志记录有助于快速识别:

● 数据泄露的迹象。

● 危险的用户帐户。

● 恶意行为模式。

● 系统弱点。

● 勒索软件攻击。


实时监视还限制了突破时间,即攻击者访问第一台计算机与开始侧向移动到其他系统之间的关键时间间隔。


7.为违反做好准备

即使在零信任环境下,数据泄露也是不可避免的。通过以下方式为攻击做准备:

● 最小化爆炸半径。

● 限制网络中的横向移动。

● 准备数据备份策略。

● 制定应对策略。


在没有高昂代价的情况下发展您的业务

零信任是保护大型网络免受高级网络威胁的最有效方法。这种安全模型在每项资产周围建立障碍,并不断扫描危险,使公司得以发展而不必担心代价高昂的数据泄露。


文章相关标签: 零信任安全
购物车