概述
零信任模型
最近,关于零信任网络的讨论很多,但是对于它们的真正含义却鲜有共识。 与DevOps或软件定义的网络类似,零信任意味着每个人都有些不同。 也就是说,我们都可以达成共识:网络不能被信任。
零信任空间中几乎没有可用的商业选项,即使如此,这些选项也远远不够全面。 当前大多数供应商的锁定挑战,都无法提供完整的端到端实施,这将需要复杂的操作,例如安全引入和工作负载真实性。 就是说,建立零信任网络是大多数组织所具备的能力,并且这样做将有助于确保他们有足够的能力应对未来几年无疑将发生的体系结构变革。
建立零信任
最初由John Kindervag提出的零信任模型致力于解决现代计算机网络安全中的大多数挑战。 尤其是横向钓鱼,几乎是在零信任状态下消除的,大多数网络钓鱼攻击和其他通常成功的媒介也是如此。 尽管很难获得现成的商业解决方案,但是通过使用从零信任模型中学到的经验教训,在逐步改善安全状况方面仍会取得一些进展。
1.停止部署未经身份验证的服务。
改造安全性很难。 确保将其应用到未来变得容易得多。 通过划清界线并确保将来的所有部署均符合要求,可以有效地避免技术债务的累积。
因为必须对零信任网络上的所有流量进行身份验证和授权(无论是在数据中心的服务器之间还是在客户端和企业资源之间),所以向前迈出的简单一步是禁止部署不利用强身份验证的新服务。 在减轻横向移动以及与WAN通信相关的危险方面,需要严格的身份验证而不是简单地检查请求的源地址很长的路要走。 这在跨/混合云部署中尤其重要。
2.开始收集设备数据。
零信任网络的基础是知道期望什么。 网络应在白名单模式下运行,在该模式下,每个流均由其策略启用和授权,否则将无法正常工作。 当然,这是一个不小的挑战。 解决问题的关键是确切了解您已插入网络的内容以及该功能的作用。
我们将此真相来源称为设备清单。 设备清单是网络中所有物理资产(无论是服务器还是最终用户设备)的数据库,并附有有关其目的或意图的信息。 例如,服务器可以在数据中心内以其角色进行注释,客户端设备可以以其所分配给的用户或部门进行注释。 一旦收集到该数据,就可以用来确定是否授权对特定资源的访问请求。
3.开始配置基于主机的防火墙。
零信任网络通常是由内而外构建的。 与其从防火墙开始,然后在防火墙之后构建数据,不如从围绕数据或资源本身构建安全控制开始。 尽管基于主机的防火墙本身并不符合零信任模型(它们通常依靠网络传递的数据来授权请求),但它们为改变您对网络安全性的思考方式提供了一个很好的起点。
这并不是说您应该在基于主机的防火墙中戳破该漏洞,直到该应用程序正常运行。 相反,请努力了解每个应用程序的确切要求,并将它们编入本地防火墙。 当然,这很快就会变得很乏味,因此将需要利用某种自动化或过程(即使它像“这里是X型主机的防火墙策略一样简单”)也是如此。 完成此操作后,您可能会发现可以建立真正的零信任网络所需的数据源。
4.开始询问更多问题。
也许开始建立零信任网络的最简单方法就是开始提出更多问题。 零信任网络都是关于思维方式的转变-曾经被信任的事物不再是。 这样,改变组织思考和进行系统设计的方式不仅会增强他们的安全状态,而且在不可避免地向零信任转移时,将最大限度地减少破坏的过程也很长。
要问的好问题是:如果攻击者将其插入交换机或VLAN,此服务或主机是否会受到攻击? 如果是这样,为什么? 另一个好问题可能是:如果此主机受到攻击,攻击者将获得什么访问权限?
最重要的是,应该设计这些问题以更好地理解通信需求以及新服务或资源的适用范围。 通过提出正确的问题,除了沿途改善总体安全状况外,您还将开始将组织的思维转向零信任模型所体现的原则。 建立和引用结构化威胁模型也很有帮助。 这样做将确保所提出的问题具有适当的针对性和范围。
结论
利用当今的技术,建立零信任网络是绝对可能的,但是要付出巨大的代价,无论是以商业软件,工程时间还是两者兼而有之。 在这个快速增长的领域中,随着越来越多的选择可用,必然会出现一个临界点。 在这个领域成为散兵是不明智的。 尽早了解零信任概念,并确保在考虑这些概念的情况下部署新技术,对于为即将到来的安全转型做好准备的任何组织都至关重要。 没有充分的准备,采用零信任的相关成本将变得无法克服。 这样一来,就永远不会忘记古老的安全格言:超越,超越。
翻译自: https://opensource.com/article/17/6/4-easy-ways-work-toward-zero-trust-security-model
零信任模型
最后
以上就是单身歌曲为你收集整理的零信任模型_建立零信任安全模型的4种简单方法的全部内容,希望文章能够帮你解决零信任模型_建立零信任安全模型的4种简单方法所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复