据 ZTEdge 称,80% 的组织计划在今年采用零信任安全策略,从现在到 2025 年,全球在零信任方面的支出将增加一倍以上。
这种快速增长发生在 Forrester 的 John Kindervag 首次创造“零信任”一词十多年之后,距该概念的起源首次发布已近 30 年。零信任最近变得如此流行,因为组织已经看到它在具有云、本地和遗留架构的多方面环境中的价值。
甚至全球新冠疫情之前,由于混合云解决方案和软件即服务应用程序的使用增加,技术生态系统的规模就以惊人的速度增长。全球新冠疫情是另一种催化剂,更多的远程工作者进一步扩展了服务和网络,使企业无法防御。
零信任为用户提供最低限度的权限来完成他们的工作。这有助于确保如果帐户遭到入侵,坏人只有有限的访问权限,无法轻易在您的网络中移动。零信任不仅限于用户,还为所有连接到网络的设备提供保护,包括网络摄像头、智能设备、智能电视和徽章扫描仪等物联网技术。
零信任适合您吗?
零信任基于这样一个概念,即默认情况下不应信任任何用户,并且非常精细地定义和验证任何用户或设备能够访问的资源。由于无法完全信任在线用户,因此他们必须提供身份验证,即使他们已经在系统的另一部分识别了他们的身份。
组织长期以来一直青睐外围安全方法,其目标是阻止不良行为者完全进入网络。这种方法主要适用于封闭的本地系统,但无法扩展到当今的企业需求。当前系统的复杂性最终会在安全覆盖范围内留下漏洞,不良行为者可以隐藏这些漏洞并利用这些漏洞在网络中导航。
发生最严重的数据泄露是因为一旦外部攻击者通过系统漏洞、凭证泄露或防火墙漏洞在公司网络中站稳脚跟,他们就会成为内部用户,能够轻松访问内部系统。
零信任致力于阻止这种内部运动。它增加了用户、服务器和软件在大型企业中运行时必须导航的障碍,确保只有正确的用户才能正确访问某些系统或数据。
许多组织已经走上了零信任之路,即使是间接的。随着组织将应用程序、数据和服务迁移到云端,传统的边界安全理念被解散。从基于边界的安全到基于资源的安全的转变意味着零信任的一些原则已经到位。
实践中的零信任
SolarWinds漏洞仍然是历史上最具破坏性的网络安全事件之一。俄罗斯黑客在用户下载和部署的一些 SolarWinds 软件中植入了恶意软件。然后,该漏洞将数据泄露到网络之外,并与恶意的外部服务器通信。
利用零信任的公司本可以减少爆炸半径。即使他们下载了恶意软件,SolarWinds 软件也会限制它可以与哪些服务器通信。这将减少不良行为者用来收集数据的服务器。
零信任的好处
虽然零信任增强了安全态势,但它提供了辅助优势,可以帮助技术领导者开展其他工作。除了提高安全性,零信任还可以为企业提供:
- 更准确的技术资产清单。零信任框架要求管理员了解其组织基础架构中包含的用户、设备、数据和应用程序。利用零信任需要他们创建此清单并保持最新状态,这有助于长期规划。
- 改进监控。作为零信任框架的一部分而流行的安全工具,例如 SIEM、安全编排以及与日志和事件分析相结合的自动响应,可以帮助识别安全问题并提供洞察力来补救这些问题。
- 更智能的警报。使用零信任,用户的访问范围很窄,管理员可以查看帐户是否不断尝试访问不允许的区域。结合提到的监控工具,零信任提供了一个更智能的结构来发现可疑活动。
- 更好的最终用户体验。零信任允许组织使用可以减少必须使用的密码数量的单点登录 (SSO) 工具。借助 SSO,用户只需进行一次身份验证即可访问所需内容,同时利用双因素身份验证等安全最佳实践。这有助于消除密码管理不当并简化用户访问。
- 增强的架构灵活性。我们继续看到 IT 企业快速增长。利用零信任,组织可以在不创建新安全策略的情况下添加新的解决方案和服务。零信任使技术领导者能够添加不同的云环境,并了解它们不会引入任何新的漏洞。
不仅仅是流行语
安全专业人员不断被承诺解决他们问题的新产品和解决方案所吸引。正如我们多年来了解到的那样,这些工具通常会修补特定的漏洞,但只能提供所需的部分安全性。
在安全方面没有灵丹妙药。零信任提供了一种思维方式的改变,即利用一套严格的规则和准则来管理行为。随着我们不断看到组织的技术足迹不断增长,零信任对于想要利用云应用程序的企业来说将变得至关重要。
我们发现自己正处于网络安全的转折点。大流行刺激了一个已经在发展的技术领域,必须有适当的防御。通过积极主动地向零信任迈进,技术领导者可以利用必须成为安全规范的新旧理念。