零信任安全 | 什么是零信任网络?

零信任是一种安全模型,其基础是维护严格的访问控制并且默认不信任任何人,即便是已在网络边界内的人。

学习目标

阅读本文后,您将能够:

  • 定义零信任安全
  • 概述零信任背后的技术和原理
  • 了解如何实施零信任安全架构

相关内容


想要继续学习吗?

订阅 TheNET,这是 Cloudflare 每月对互联网上最流行见解的总结!

参阅 Cloudflare 的隐私政策,了解我们如何收集和处理您的个人数据。

复制文章链接

什么是零信任安全?

Zero Trust 安全是一种 IT 安全模型,要求试图访问专用网络上资源的每一个人和每一台设备(无论位于网络边界之内还是之外)都必须进行严格的身份验证。ZTNA 是与Zero Trust 架构相关的主要技术,但Zero Trust 是一种全面的网络安全方法,它融合了几种不同的原理和技术。

更简单地说:传统的 IT 网络安全信任网络内的所有人和设备。零信任架构不信任任何人和物。

传统 IT 网络安全是基于城堡加护城河的概念。在城堡加护城河式安全中,很难从网络外部获得访问权限,但默认情况下,网络内部的每个人都受到信任。这种方法的问题在于,一旦攻击者获得了网络的访问权限,便可自由支配网络内的所有内容。

在城堡和护城河安全模式中,VPN 内的用户可获得信任

公司的数据不再存放于一处,城堡与护城河式安全系统中的这个漏洞因此而加剧。如今,信息通常分散于多家供应商处,使得对整个网络进行单一安全控制变得更加困难。

零信任安全意味着默认情况下,网络内外都不信任任何人,并且试图访问网络资源的每一个人都需要进行验证。已有证据表明这种附加的安全层可以防止数据泄露研究表明,单个数据泄露事故的平均成本超过 300 万美元。考虑到这个数字,许多组织现在渴望采用零信任安全策略就不足为奇了。

Zero Trust 以哪些原则为支撑?

持续监控和验证

零信任网络背后的理念是假设网络内部和外部都有攻击者,所以没有用户或机器应该被自动信任。零信任验证用户身份和权限,以及设备身份和安全。在登录和建立连接后,经过一段时间就会超时,迫使用户和设备不断重新验证。

最低权限

零信任安全的另一原则是最低权限访问。也就是说,仅向用户授予必要的访问权限,就像军队中的将领仅在必要之时将信息告知士兵一样。这样能最大程度减少各个用户接触网络敏感部分的机会。

实施最低权限涉及谨慎管理用户权限。VPN 不太适合用于最低权限的授权方式,因为登录 VPN 后,用户可以访问连接的整个网络。

设备访问控制

除了用户访问控制外,零信任还要求对设备访问进行严格控制。零信任系统需要监控有多少不同的设备在尝试访问他们的网络,确保每个设备都得到授权,并评估所有设备以确保它们没有被入侵。这进一步减少了网络的攻击面。

微分段

Zero Trust 网络也利用微分段。微分段是一种将安全边界划分为小区域的做法,以分别维护对网络各个部分的访问。例如,将文件存放在利用微分段的单个数据中心的网络可能包含数十个单独的安全区域。未经单独授权,有权访问其中一个区域的个人或程序将无法访问任何其他区域。

防止横向移动

在网络安全领域,“横向移动”是指攻击者进入网络后在该网络内移动。即使攻击者的进入点被发现,横向移动也难以检测到,因为攻击者会继续入侵网络的其他部分。

零信任旨在遏制攻击者,使他们无法横向移动。由于零信任访问是分段的且必须定期重新建立,因此攻击者无法移动到网络中的其他微分段。一旦检测到攻击者的存在,就可以隔离遭入侵的设备或用户帐户,切断进一步的访问。(在城堡和护城河模型中,如果攻击者可以横向移动,则隔离原始遭入侵设备或用户几乎没有效果,因为攻击者已经到达了网络的其他部分。)

多因素身份验证 (MFA)

多因素身份验证 (MFA) 也是零信任安全的核心价值观。MFA 意味着需要多个证据来对用户进行身份验证;仅输入密码不足以获得访问权限。MFA 的一种常见应用是 Facebook 和 Google 等在线平台上使用的双因素授权 (2FA)。除了输入密码之外,对这些服务启用 2FA 的用户还必须输入发送到其他设备(例如手机)的代码,从而提供两个证据来证明自己是声称的身份。

Zero Trust 有什么好处?

与更传统的安全方法相比,Zero Trust 理念更适合现代 IT 环境。由于访问内部数据的用户和设备种类繁多,并且数据同时存储在网络内部和外部(中),假设没有用户或设备值得信赖,比假设预防性安全措施已经堵上所有漏洞要安全得多。

应用Zero Trust 原则的主要好处是有助于减少组织的攻击面。此外,Zero Trust 通过微分段将漏洞限制在一个小区域,从而在攻击确实发生时将损害降至最低,这也降低了恢复成本。零信任通过要求多个身份验证因素来减少用户凭据盗窃和网络钓鱼攻击的影响。它有助于消除绕过传统边界型保护措施的威胁。

而且,通过验证每个请求,Zero Trust 安全性降低了易受攻击的设备带来的风险,包括通常难以保护和更新的 IoT 设备(请参阅 IoT 安全)。

零信任安全的发展历史是怎样的?

“零信任”一词是 2010 年 Forrester Research Inc. 的一位分析师首次提出这一概念的模型时创造的。几年之后,Google 宣布他们已在其网络中实施了零信任安全,这让技术社区中越来越多人对其采用产生兴趣。2019 年,全球研究和咨询公司 Gartner 将零信任安全访问列为安全访问服务边缘 (SASE) 解决方案的核心组成部分。

什么是零信任网络访问 (ZTNA)?

Zero Trust 网络访问 (ZTNA) 是让组织能够实施 Zero Trust 安全的主要技术。类似于软件定义边界 (SDP),ZTNA 隐藏了大多数基础设施和服务,在设备和它们需要的资源之间建立一对一的加密连接。了解有关 ZTNA 工作原理的更多信息。

有哪些Zero Trust 的用例?

任何依赖网络并存储数字数据的组织都可能会考虑使用Zero Trust 架构。不过,Zero Trust 的一些最常见用例包括:

替换或扩充 VPN:许多组织依靠 VPN 来保护他们的数据,但如上所述,VPN 通常不是防御当今风险的理想选择。

安全地支持远程工作:VPN 会造成瓶颈并会降低远程工作人员的工作效率,而Zero Trust 可以将安全访问控制扩展到来自任何地方的连接。

适用于云和多云的访问控制:Zero Trust 网络会验证任何请求,无论其来源或目的地。它还可以通过控制或阻止使用未经批准的应用程序,来帮助减少使用未经授权的云端服务(一种称为“影子 IT”的情况)。

第三方和承包商加入:Zero Trust 可以快速将受限的最低权限访问扩展到外部各方,这些外部各方通常使用不受内部 IT 团队管理的计算机。

新员工快速加入:Zero Trust 网络还可以促进新内部用户的快速加入,这一点非常适合快速发展的组织。相反,VPN 可能需要增加更多容量才能容纳大量新用户。

有哪些主要的Zero Trust 最佳实践?

  • 监控网络流量和连接的设备:可见性对于验证用户和机器至关重要。
  • 保持设备更新:需要尽快修补漏洞。Zero Trust 网络应当能够限制对易受攻击设备的访问(监控和验证是关键的另一个原因)。
  • 为组织中的每个人应用最低权限原则:从高管到 IT 团队,每个人都只应拥有他们所需的最少访问权限。如果最终用户帐户遭到入侵,这可以最大限度地减少损失。
  • 对网络进行分区:将网络分成更小的块有助于确保在漏洞传播之前及早进行遏制。微分段是实现此目的的有效方法。
  • 就像网络边界不存在一样行事:除非网络是完全实体隔离的(很少见),否则它接触互联网或云的点可能过多而无法消除。
  • 使用安全密钥来实现 MFA :基于硬件的安全令牌显然比通过短信或电子邮件发送的一次性密码 (OTP) 等软令牌更安全
  • 合并威胁情报:由于攻击者不断更新和改进他们的策略,订阅最新的威胁情报数据源对于在威胁传播之前识别威胁至关重要。
  • 避免促使最终用户规避安全措施:正如过于严格的密码要求会促使用户一遍又一遍地重复使用相同的密码一样,强制用户每小时通过多种身份因素重新进行一次身份验证可能会过于频繁,甚至会降低安全性。始终将最终用户的需求牢记在心。

如何实施零信任安全?

零信任听起来很复杂,但如果有合适的技术伙伴,采用这种安全模式可以相对简单。例如,Cloudflare One 是一个 SASE 平台,它将网络服务与对用户和设备的内置零信任访问方法相结合。有了 Cloudflare One,客户可以围绕其所有资产和数据自动实施零信任保护。