「城堡加護城河」是一種網路安全性模型,在這種模型中,網路上的每個人預設都受到信任。
閱讀本文後,您將能夠:
複製文章連結
「城堡加護城河」是一種網路安全性模型,其中網路外的任何人都無法存取內部資料,但網路內的每個人都可以。將組織的網路想像成城堡,將網路邊界想像成護城河。一旦吊橋被降低且有人穿過它,他們就可以在城堡場地內自由行動。同樣,一旦使用者連接到此模型中的網路,他們就能夠存取該網路中的所有應用程式和資料。
使用這種模式的組織會投入大量資源來保衛他們的網路邊界,就像一座城堡可能會在吊橋附近放置最多的警衛一樣。他們部署了防火牆、入侵偵測系統 (IDS)、入侵預防系統 (IPS) 和其他可封鎖大多數外部攻擊的安全性產品——但在阻止內部攻擊、內部人員威脅和資料外洩方面並不那麼有效。
「城堡加護城河」不一定是故意選擇的策略。該詞彙用於將傳統網路架構與 Zero Trust 架構進行對比。
如今,「城堡加護城河」的方法已經過時了。對於大多數的公司,資料都分佈在多個雲端廠商之間,而不是留在內部部署網路邊界後方。更進一步的類比:如果女王和她的宮廷分散在鄉村周圍,那麼將所有資源用於保衛城堡是沒有意義的。
如今,一些組織繼續將其資料儲存在內部部署網路中,而另一些組織則透過中央企業網路路由所有網際網路繫結流量,以控制對雲端廠商的存取。但是「城堡加護城河」模型的這些使用仍然存在固有的安全缺陷。
最大的安全漏洞是,如果攻擊者獲得了網路存取權限(即當如果他們穿過了「護城河」),他們也可以存取其中的任何資料和系統。他們可以透過竊取使用者認證、利用安全漏洞、引入惡意軟體感染或進行社交工程攻擊等方法來入侵網路。防火牆和其他入侵預防工具可能會阻止其中一些攻擊,但如果有攻擊者進入,則會產生高昂成本。
Zero Trust 安全性是允許使用者如何以及何時存取系統和資料的一種理念。與「城堡加護城河」模型不同,Zero Trust 安全性假設網路內外都存在安全風險。預設情況下,網路內部的任何內容都不受信任——因此得名「Zero Trust」。
Zero Trust 安全性要求在授予網路上每個使用者和每台裝置存取資料和應用程式的權限之前對其進行嚴格驗證。
使用「城堡加護城河」模型時,組織控制存取的一種方式是虛擬私人網路 (VPN)。VPN 在已連接的使用者(通常是遠端工作使用者)和 VPN 伺服器之間建立加密連線。對於某些層級的存取,使用者必須連接到至少一個 VPN。連接后,他們可以存取所需的資源。
由於同一公司內的不同使用者通常需要不同的存取權限,因此 IT 團隊設定了多個 VPN。每個 VPN 都可以被認為是自己的「城堡」,提供不同層級的存取權限。
這種方法有一些缺點:
Zero Trust 架構有幾個基本原則:
這些原則在什麼是 Zero Trust 網路?中進行了詳細介紹。
意識到「城堡加護城河」模型的缺點後,許多組織開始採用 Zero Trust 架構。雖然最初這樣的舉措相當複雜,但如今許多廠商提供了可以快速啟用的簡化版 Zero Trust 解決方案。Cloudflare Zero Trust 就是這樣一種網路安全解決方案。
但是,相比採用單獨的存取管理解決方案,許多組織更希望將 Zero Trust 安全性內建到網路中,而不是在其之上增加一層。全球研究和諮詢公司Gartner將這一趨勢稱為「安全存取服務邊緣」(SASE)。Cloudflare One 是一個內建 Zero Trust 安全性的網路範例。