远望智库技术预警中心 书香慧言 编译

近日,SolarWinds公司产品战略副总裁吉姆·汉森(Jim Hansen)在C4ISRNET网站上撰文,分析零信任安全模型如何增强传统的“基于边界”的模式与方法,帮助美国防部克服所面临的网络安全方面的挑战。主要内容如下:

文章指出,美国防部及承包商突然转向大规模的远程工作政策,这随之引发了一系列网络安全方面的挑战。威胁行为体敏锐地意识到这一点,并开始利用这些风险。新冠疫情危机爆发后的几个月,五角大楼声称遭到网络攻击的情况激增,威胁行为体试图利用400逾万依靠国防部网络进行远程办公的员工和承包商。即使在新冠疫情出现之前,针对国防部供应商的安全漏洞及勒索软件攻击一直在困扰着美国防部。

零信任方法(没有用户或设备被认为是可信任的)可能是抵御这些不断增长的威胁的最佳方法。然而,根据2020年SolarWinds公司公共部门网络安全调查报告,在新冠疫情爆发之前,只有1/3联邦部门制定了正式的零信任策略或正在积极实施零信任策略。

一、何为零信任?

“零信任”概念并非新生事物。这种网络安全方法认为组织不应自动信任任何人或任何设备(网络内部或外部),并因此采取严格的访问控制与网络监控。鉴于云服务的激增及应用终端的日益增多,这是一种常识性的网络安全方法,旨在防止黑客进入云中或本地的通信基础设施,并在整个环境中横向移动。

二、国防部门为何排斥“零信任”策略?

正如SolarWinds公司调查显示的那样,代理商一直在花时间接受零信任策略。但不幸的是,这使他们没有做好充分准备去适应分布式企业的新常态,因为在分布式企业中,很难对云和网络资源的远程访问进行监控。

阻碍采用零信任策略的主要问题之一(也是误解)是成本。75%的受访者认为零信任方法的成本适度、非常高或特别高。但是,零信任架构可以实现令人惊讶的成本效益,因为它们不需要国防部门“放弃和替换”安全技术。相反,它们可补充安全控制方面的现有投资,例如用户监视和访问权限管理。国防部门面临的问题是,现有的身份验证原则是部署在“网络上”,当用户从物理外围连接到云和本地应用程序时,它们无法进行身份验证和行为监视。

另一个挑战是专业知识。71%的调查受访者表示,缺乏联邦信息技术/信息安全知识是掣肘零信任策略采用的主要障碍。为了使系统正常运行或确保外围安全,需要正确的策略以及思维方式的转变,才能从基于隐性信任模式过渡到显性验证模式,即不信任任何人。

三、启用零信任策略

零信任策略的方法并不是唯一的,但是任何零信任策略都需要一些关键的基础要素,以确保利用有限的内部信息技术资源和专业知识来实现最佳结果。

一是确保网络的卫生。保持服务器和工作站(甚至是远程服务器)及时打补丁和兼容是一项重要但耗时的任务,它可能会从更具战略性的倡议中分散信息技术资源。但是,如果要使某一部门的零信任策略取得成功,就必须首先确保基本的网络卫生。通过自动化方式,可以使今天的许多补丁和漏洞管理任务变得更加高效和精准。

二是监视异常网络活动。任何网络监视策略的关键是监视异常或恶意活动。传统的日志管理做法已经存在了数十年,这些做法可以快速了解异常的用户活动,过多的登录尝试与失败以及其他可能表明存在危害的异常情况。要在成千上万的用户中大规模实现此目标可能很困难。为了有效地应对这一挑战,国防部可以利用现有对“安全信息和事件管理系统”(SIEM)的投资。“安全信息和事件管理系统”(SIEM)可实时监视关键日志数据,自动取证分析,并主动检测威胁与安全问题。

三是检测被泄漏的安全证书。数据泄露可能会使登录证书暴露在暗网上,不良行为体可能会利用这些证书访问和接管员工账户以及联邦信息技术系统。国防部必须利用结合了人类的智慧与研究成果的身份监控方法来发现和标记违规数据(例如,受损的用户名与密码),以便使国防部门可以在登录证书遭到暴露期间管控风险。

四是了解高风险网络访问并采取相应措施。随着时间的推移,员工逐渐积累了越来越多的数字资源访问权限,但是很少有人对这些访问权限进行审核或撤销,比如,当某人的工作不再需要访问某一系统或应用程序时。如果用户身份遭到泄露,那么这种状态就是问题。此时,他们有权访问的每个系统都存在被威胁行为体利用的风险。零信任策略就为了评估和管控被分配的信息技术资源权限。采取单一的集中式访问权限管理解决方案可以通过提供对组织内所有访问权限的可见性和控制,并连续监视环境的改变来简化这种访问权限管理流程。

四、采取零信任策略任重而道远

对随时随地访问资源和应用程序的需求使五角大楼的数据更加脆弱。国防部的信息技术领导层必须知道谁在尝试访问哪些资源,然后才能创建恰当的安全策略和控制措施。通过假设所有用户都受到了威胁,可以更好地提供安全决策,以便在检测到威胁时可以快速响应并采取补救措施。同时,国防部的雇员和承包商无论身在何处都可以安全访问资源。零信任不仅仅是为应对新冠疫情期间的网络安全。即使在疫情解除后,在未来一段时间内国防部的工作环境也将发生改变。只有采用零信任方法,信息技术领导层才能领先一步,并确保实现网络安全性与可访问性之间的平衡。

声明:本文来自战略前沿技术,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。