零信任的到来意味着什么?

根据2022年数据泄露成本报告显示,超过80%的组织曾发生过不止一次的数据泄露事件。到2022年数据泄露平均损失成本达435万美元,创历史新高,比过去两年增长了12.7%。

过去,企业仅专注于保护边界和端点。调查显示,转向零信任的企业减少了 20.5% 的数据泄露成本损失。零信任安全,也称为零信任网络或零信任架构,其有一个基本原则:从不信任,始终验证。美国国家标准与技术研究院 (NIST)将零信任安全定义为“一组不断发展的网络安全范式,将防御从静态的、基于网络的边界转移到关注用户、资产和资源的领域”。

研究估计,零信任市场将从 2022 年的 274 亿美元增长到 2027 年的 607 亿美元,2022 年至 2027 年的复合年增长率 (CAGR) 为 17.3%。

零信任是什么?

零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。


发展背景

传统的网络安全是基于防火墙的物理边界防御,也就是为大众所熟知的“内网”。防火墙的概念起源于上世纪80年代,该防御模型前提假设是企业所有的办公设备和数据资源都在内网,并且内网是完全可信的。

然而,随着云计算、大数据、物联网等新兴技术的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。随着以5G、工业互联网为代表的新基建的不断推进,还会进一步加速“无边界”的进化过程。与此同时,零信任安全逐渐进入人们的视野,成为解决新时代网络安全问题的新理念、新架构。


零信任的工作原理是什么?

零信任的核心思想在于打破默认的“信任”,即“持续验证,永不信任”。它默认不信任企业网络内外的任何人、设备和系统,而是基于身份认证和授权重新构建访问控制的信任基础。这意味着,无论用户身处何处,无论其使用何种设备,都需要经过严格的身份验证和授权才能访问企业资源。通过这种方式,零信任可以确保身份可信、设备可信、应用可信和链路可信,从而为企业构建一道坚实的网络安全防线。

传统的安全模型是基于边界的信任模型,即在企业内部建立一个安全边界,内部的用户和设备被信任,外部的用户和设备被视为不可信。但随着云计算和移动办公等新技术的出现,企业内外已经没有明显的边界,这使得传统的安全模型难以保证企业的安全。

零信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权。具体来说,零信任模型的工作原理包括以下几个方面:

1、身份认证

对所有的用户和设备进行身份认证,确保其真实身份。

2、访问控制

对所有的用户和设备进行访问控制,只允许其访问其需要的资源。

3、实时监测

对所有的用户和设备进行实时监测,及时发现和阻止异常行为。

4、风险评估

对所有的用户和设备进行风险评估,根据其安全状态和访问行为进行动态授权。

零信任架构的原则是什么?

一、持续监控和验证:零信任网络假设攻击者不仅存在于组织外部,还存在于内部,这就是为什么没有用户或设备会被自动信任的原因。零信任网络安全框架会持续监视和验证用户身份和权限,以及设备的身份和安全性。

二、最小权限访问:零信任的第二个原则是最小权限访问,它给予用户有限的访问权限,这减少了网络敏感部分暴露给未知用户的风险。

三、设备访问控制:在限制用户访问的情况下,零信任要求严格的设备访问控制,以检测试图访问其网络的设备数量,并确保设备获得授权,以最大程度地降低安全漏洞的风险。

四、微分段:微分段将安全边界分割为微小的区域,以保持对网络不同段的单独访问。零信任规定,有权访问其中一个段的用户或程序,在没有个人授权的情况下将无法访问其他段。

五、多因素身份验证 (MFA) :MFA需要多个证据来验证用户,仅输入密码是不够的,用户还必须输入发送到其注册设备的代码获得授权。

为什么我们需要零信任?今天的安全有什么问题?

传统的企业安全模型基于一个错误的前提:将黑客拒之门外。企业投入了大量的时间和精力用下一代防火墙来加强边界,确保 VPN 访问使用多因素身份验证,并不断搜寻内部网络的威胁。然而,我们还是每天都能看到有组织遭到黑客攻击或成为勒索软件受害者的新闻报道。

为什么会这样?简单地说,进入网络的方式太多了。黑客不仅仅依赖配置错误的设备或零日漏洞进入,他们还很容易通过网络钓鱼,甚至是贿赂员工或承包商让后门保持打开状态。

传统的网络安全方法是将网络分成越来越小的网络或网段,可以在网段之间插入安全控制。这使实施细化策略或更改策略变得非常困难。另一种方法是为每个应用程序创建VLAN,然而在实践发现中,除了敏感资产之外,其他的很难顾及……

此外,现代企业应用程序的运行环境日益复杂,应用程序和数据逐渐从传统的企业边界转移到公共云。防火墙、VPN 和 VLAN已有几十年的历史,它们是为简单的时代而构建,难以支撑当今企业的复杂和动态需求。

我们以工厂环境中云和资源之间的连接为例。允许云服务器连接到工厂车间机器的策略,由路径上多达 6-12 个不同的路由器、交换机和防火墙控制,而每个路由器、交换机和防火墙可能由不同的团队管理。

零信任通过将分布式策略重新定义为“谁可以访问什么内容”,极大地简化了该问题。对于上面的示例,零信任架构可以显着简化跨界连接,只需检查一个地方来配置策略和验证访问。


为什么零信任安全策略越来越受欢迎?

①零信任安全策略可以更好地保护企业的数据

传统的安全模型是基于边界的信任模型,内部的用户和设备被信任,外部的用户和设备被视为不可信。但随着云计算和移动办公等新技术的出现,企业内外已经没有明显的边界,这使得传统的安全模型难以保证企业的安全。而零信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权,从而更好地保护企业的数据安全。

②零信任安全策略可以更好地应对内部威胁

内部威胁是指企业内部的员工、合作伙伴、供应商等恶意或不慎的行为所造成的威胁。传统的安全模型难以应对内部威胁,而零信任模型则对所有的用户和设备进行实时监测和动态授权,可以更好地应对内部威胁。

③零信任安全策略可以更好地应对外部威胁

外部威胁是指来自外部的黑客攻击、病毒、木马等威胁。传统的安全模型是基于边界的信任模型,内部的用户和设备被信任,外部的用户和设备被视为不可信。但随着云计算和移动办公等新技术的出现,企业内外已经没有明显的边界,这使得传统的安全模型难以应对外部威胁。而零信任模型则始终对所有的用户和设备进行认证和授权,可以更好地应对外部威胁。 

④零信任安全策略可以更好地应对移动办公和云计算等新技术的挑战

移动办公和云计算等新技术的出现,使得传统的安全模型难以适应。而零信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权,可以更好地应对移动办公和云计算等新技术的挑战。

在云计算、虚拟技术的广泛应用之下,现代企业内部网络庞大且复杂,想要实施东西向控制会遇到许多挑战,只有解决好这些痛点问题,才能使它成为解决安全问题的一把利刃。因此德迅零域·微隔离安全平台应运而生。

德迅零域·微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。

德迅零域由Agent、计算引擎和控制台组成,支持公有云、私有云、混合云、物理机、虚拟机、容器等各种业务环境,异构环境对用户完全透明。

主要的功能在于:

一、流量看得清——业务拓扑图可视化展示访问关系

自动学习业务访问关系,并以多种拓扑图清晰展示,结合资产信息,为策略制定提供基础。

1.拓扑图上交互式设置,自动生成策略,提高效率。
2.发现主机上无用的端口,减少风险暴露面。
3.丰富的查询方式和图例,直观评估策略配置情况。

二、策略好管理——多种策略形式实现自动化运维

依据不同管理场景,配置不同粒度的控制策略,并随业务或环境变化自适应调整策略,实现自动化运维。

1.提供业务组、标签、端口、IP等不同粒度的策略管理。
2.用标签定义策略,形式精简,降低运维成本。
3.策略表达明白易读,避免基于IP的安全策略。

三、策略易验证——监控异常访问并自动验证策略

在不真实拦截流量的情况下,持续监控学习业务访问关系,自动验证策略准确性和覆盖度。

1.自动验证策略正确性,减少人力成本。
2.重保场景中,发现恶意横向渗透行为。
3.发现异常访问,第一时间发出告警。

四、管控多选择——根据管理要求选择不同控制强度

访问控制模式决定控制策略如何放行/阻断网络连接,配合不同的管理要求,支持不同强度的控制模式。

1.主机控制模式:为每个业务端口配置策略,严密防护。
2.服务控制模式:管控20%的关键端口,降低80%的风险。

五、威胁可隔离——失陷主机快速隔离防止威胁扩散

在发生真实攻击场景下,提供应急响应手段,迅速隔离失陷主机网络,防止威胁进一步扩散。

1.出站、入站、双向网络流量,可选择不同隔离方式。
2.开放特定端口并指定访问IP,给上机排查问题提供条件。
3.威胁清除后远程解除隔离,恢复正常通信。

六、保护更全面——非受控设备和DMZ区主机访问控制

对未部署Agent的网络设备和业务敏感主机实现保护,并可对DMZ区主机的外网访问进行控制。

1.对已部署和未部署Agent主机之间的访问,进行安全控制。
2.严格限制出入外网的流量,收缩DMZ区主机暴露面。

总之,零信任作为一种全新的网络安全防护理念,正在逐步改变传统的网络安全防护模式。它并未聚焦在某些特定安全技术或者产品,其核心思想强调消除访问控制中的“隐式信任”。通过深入了解零信任的核心思想,企业可以更好地应对新时代下的网络安全挑战,保障企业数据和资源的安全。

  • 20
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值