零信任
什么是零信任?
零信任是一种身份与访问权限管理方式,其默认任何用户或软件都不可信,要求所有用户、设备和应用必须在提供各自的身份信息并完成相应级别的身份验证后,才能访问资源。
零信任与传统安全举措有何不同?
不同于传统的边界安全方式,现代零信任安全架构将信任视为漏洞,因此默认任何用户都不可信,即便是获允进入网络的用户,因为用户可能存在安全隐患。提供身份信息、进行设备认证和身份验证这些要求贯穿于整个网络。网络中的每个组件都必须证明自己可信,而且任何其他组件(包括现有的单点安全措施)与之交互时,它都需要接受身份验证。
零信任架构有哪些优势?
在传统安全模型中,只进行一次身份验证。通过这次身份验证后,便视为永久性可信。如今的企业身处不断变化的混合环境,这种安全机制显然难以为继。边界和防火墙曾被视为保护数据免受外部威胁影响的万全措施。但是,在如今的边缘到云时代,设备四散在边缘、服务已上云,一蹴而就便建立完全信任并不保险,自始至终都进行安全认证才是明智之举。
很多 IT 系统具有诸多层,包括供应链、硅、操作系统、虚拟机监控程序、平台软件和应用工作负载,层与层之间难免存在漏洞,而网络罪犯则将这些漏洞作为恶意软件和其他攻击的藏身之地。网络因此面临诸多风险,2020 年爆发的 SolarWinds 黑客案便可见一斑。根据零信任原则,除非更新在整个零信任框架内经过全面审查,否则不予安装,因为更新本身可能存在安全隐患。
通过持续验证和认证,零信任安全架构让组织可以快速检测花样繁多的网络攻击,将入侵扼杀于萌芽阶段。零信任模型支持微分段,IT 借助该技术能够将网络资源隔离开来,这样就可以轻松遏制潜在威胁。组织可以应用通过基于角色的访问权限强制执行的精细化策略,为敏感系统和数据提供保护。
零信任不但会增强安全性,而且具有成本效益,可以根据企业环境需求采取敏捷且富有弹性的安全措施。由于零信任安全系统想方设法了解用户试图执行的操作,并根据操作的背景引入妥当的安全策略,因此其也改善了用户体验。
零信任和 SASE 有何差异?
随着队伍中远程办公的员工越来越多且日益分散,组织的攻击面也越来越大,零信任和安全访问服务边缘(SASE,发音为“sassy”)成为增强安全性的两种有效方式。虽然这两种方式目标差不多,但它们截然不同互不相关。
SASE 列出了需要在边缘实现安全访问所需的组件。它将软件定义的广域网和其他网络服务和功能相结合,构筑基于云的安全网络。SASE 解决方案必须能够识别敏感数据,并通过持续监控确定风险和信任级别,据此对内容进行加密和解密。这种方式对于具有多个远程和分支机构、物联网 (IoT) 和边缘部署以及员工队伍极其分散的组织尤为有用。
零信任模式秉持降低整个企业的安全风险这一理念。其不只囊括了安全访问权限,还涉及对组织网络威胁的监控、数据治理与合规性要求以及网络环境的维护。零信任架构消除了所有网络通信固有的信任,并尽力保证通信合法性置信度。SASE 通过核心组件技术为此提供了途径。由于零信任和 SASE 的原则存在重叠,实施 SASE 解决方案并不要求组织具有完备的零信任安全架构。
零信任的核心原则是什么?
美国国家安全局为零信任安全策略制定了三大指导原则 。
从不信任、始终验证
将每位用户、每台设备、每个应用、每个工作负载以及每个数据流都视为不可信。根据动态安全策略对这些对象逐个进行身份验证并显式授权,确保满足必需的最小特权。
假定违规
假定环境中存在不法分子,有意识地处理并保护资源。默认拒绝所有用户、设备、数据流和访问请求,并严密审查。记录、审查并持续监控所有配置更改、资源访问、网络通信,以便及时发觉可疑活动。
显式验证
所有资源的访问都应确保一致性和安全性,使用多个属性(动态和静态)得出置信度级别,确保基于上下文作出资源访问决策。
上述第一项原则中提到的最小特权原则 (POLP) 即用户的特权仅限于对完成本职工作所需必要资源进行读写或执行的权限,而且这些特权授予时长应尽可能短。该原则又名访问控制原则。
授予特权的时长是 POLP 的关键要素。软件开发商往往会不断地向其应用添加更多的权限,最终导致超出用户完成本职工作所需的权限。这种做法称为“特权蠕变”,会给组织带来更多网络安全风险,而不必要的权限累积可能会导致数据损失或遭窃。
HPE 如何帮助建立零信任架构?
Project Aurora 是 HPE 的边缘到云零信任安全架构,旨在帮助客户防范当今最刁钻的恶意软件攻击。基于 HPE 的硅芯片信任根而构建的 Project Aurora 在启用或释放任何对象以供执行之前,会对其进行安全评测,并在整个正常运行期间重复执行该评测。
不同于单点解决方案,Project Aurora 通过始于硅级别的全新嵌入式集成安全解决方案,确保边缘到云部署的端到端安全性。它将融入设计的安全技术与自动化验证与认证相结合,提供一种深度防护方式,其始于最底层,即硅级别。
通过在从硅到工作负载的安全链中嵌入安全机制,Project Aurora 不仅组织对于其分布式软件系统更为放心,而且提供了更大的敏捷性和灵活性,让他们能够在市场上推出成本效益和差异化优势兼得的解决方案。
Project Aurora 将为在 HPE GreenLake 和其他 HPE 产品和服务中提供更多零信任服务奠定基础。起初,它嵌入在 HPE GreenLake Lighthouse 内,用于自动、持续地验证硬件、固件、操作系统、平台和工作负载(包括来自安全供应商的工作负载)的完整性。这有助于尽可能地减少损失并防止宝贵的企业数据和知识产权遭到未经授权的加密(和破坏)。
在将来,Project Aurora 将嵌入到 HPE GreenLake 云服务中,以提供独立于平台的方式来定义、创建和部署覆盖边缘到云端的零信任架构。