零信任: 从期望到快速实施 零信任哲学:不信任任何人 零信任:愿景和结构 向广泛采用零信任模型加速的趋势在2021年变得无可否认,当时美国政府要求所有联邦机构在2024年前采用零信任原则。美国国家标准与技术研究院(NIST)和网络安全与基础设施安全局(CISA)等联邦标准机构制定了无供应商偏见的框架,以帮助组织向零信任方法过渡。在零信任模式中,安全默认设置为“一切皆被破坏”,任何系统部分都可能被篡改,而不是假设一个人、设备或系统因为在受信任的位置工作而值得信赖。对于每次访问请求,用户或设备必须在任何位置建立足够的信任才能获得访问权限。 向零信任模型转变所需的企业行为的复杂性和变化不容小觑,这将影响企业的各个层面。这是一种网络安全治理方法上的变革,会影响到运营模式和原则、架构与设计、流程,当然还包括技术。 高管层的支持,如首席信息官或首席技术官的支持,以及业务各部门之间的协作对于成功至关重要。在制定转型愿景时,商业领导者应采用全面的方法来设计一项长期实施计划。 零信任已成为组织的基本网络安全理念。 传统上,单一的身份验证和授权决策允许对内部系统和数据进行广泛的访问,这存在安全风险,因为用户或设备在任何时间都可能受到攻击。在零信任模型中 ,核心原则是对信任进行动态评估。这种评估是基于上下文的,并且每次请求访问时都会通过询问过程来获取关于用户和设备的信息。以下是一些典型的问题 : 这为最终改变组织架构的成本提供了更清晰的视角,并指出了通往充分利用零信任安全优势的最佳路径。商业目标应决定最终的技术目标,而不是相反。 如果没有明确的最终目标愿景,成本很可能会增加 ,因为每个技术领域、业务单元或站点将单独向新的模式过渡并购买自己的解决方案,这可能导致兼 零的稳定滴流信任安全意识因为它的原则是 2004年正式建成今天被大量收养。 我们的工作方式发生了根本性的变化,远程办公已成为常态,美国和英国的办公室占用率处于历史最低水平。1传统的硬壳/软内核网络安全模型已经几乎过时 。 在2020年之前,当用户请求灵活远程工作时,支持这种工作的网络安全措施往往被视为“过于复杂”。全球 向云迁移。市场情报提供商Gartner预测,到2025年 ,IT支出在与云相关类别上的投入将持续增长,占比将达到51%。2这将对业务的网络安全需求产生影响 。 随着云计算的持续采用,网络攻击也在不断增加,预计到2025年,网络犯罪的成本将达到10.5万亿美元。同时,日益加剧的地缘政治紧张局势也增加了外部网络攻击者的人数、动机以及可用资源。 在这种背景下,组织现在认识到其网络周围已经不再有明确且易于定义的网络安全边界,每台设备都可能 •用户是否可以从可能受到威胁的设备进行访问? •他们是否在正常工作时间内访问,或者他们是否在午夜和不寻常的位置开始访问? •他们使用的是哪个网络? •他们请求访问的系统或数据有多敏感? •用户是否使用简单的密码或更安全的方法进行身份验证? •用户尝试访问的服务中是否存在已知的安全漏洞? 容性问题和由于重复而导致不必要的成本。一个严格结构化的变革计划将通过确定共同且统一的技术栈和方法来提供更安全的系统,并降低总体拥有成本。 疫情加速了变革的步伐并改变了人们的观念。如今,组织机构已经促进了远程工作的实施,支持与合作伙 存在漏洞。通过将保护措施移近资产来增强防御能力 ,这种方法被称为“去边界化”,并基于零信任的安全理 伴和供应商的合作,并且许多企业已将其大部分IT基念。 础设施转移到云端或远程环境中。 2|零信任:从期望到快速实施 1AkilaQuinio,“ 美国和伦敦的办公空间空缺达到 ,“金融时报”,2023年1月24日 至少20年高点 2“ Gartner称超过一半的企业IT支出在关键市场 “,Gartner,2022年2月9日到2025年,细分市场将转向云3 2023年网络安全趋势和统计数据;什么 ,福布斯,2023年3月 你需要知道 零信任:从期望到快速实施|3 零信任组织结构-由支柱支撑 网络安全措施的实施责任通常分散在各个团队或部门之间,例如身份、网络、运营技术以及工程团队之间 。 TheCISA模型(图1)分为五个支柱:身份认证、设备 、网络、应用程序、工作负载(例如,虚拟机和容器)以及数据。这些支柱位于三个基础层之上:可见性和分析、自动化和编排、以及治理。每个支柱都可以生成用于做出智能访问控制决策的信号和指标。例如,设备姿态数据(如操作系统和浏览器版本,或磁盘加密和防病毒状态),可以表明该设备存在更高的被攻击风险。 由于零信任控制在整个五个支柱和组织中分布并委派 ,这可能对习惯于现有结构和安全责任分配的人来说构成挑战。因此,有效的变更管理沟通成为优先事项 ,以确保成功接受。 零信任的基础 可见性和分析 自动化和业务流程 Governance Data pplicratklssW&oAoaidon Networks Device Identity 4|零信任:从期望到快速实施零信任:从期望到快速实施|5 更快、更智能、更安全的决策 零信任架构的决策中心是策略引擎。在这里定义了信任、设置了度量标准,并据此建立了访问请求的障碍 。充足的带宽、机器学习和AI技术,以及相对较低的 成本下的快速处理能力,共同使得零信任信号分析能够在实时环境中变得可行。 该政策引擎依赖多种数据来源生成信号并最终做出访问决策。这些数据来源可以包括: 这些指标如何展示价值的示例: •保险成本降低,保险公司通过转向零信任模式认可网络攻击风险降低 •通过员工调查和ZscalerDigitalExperience(ZDX)的指标改善了用户体验 •通过消除暴露的互联网攻击面减少安全事件,从而降低运营费用 •采用一致的方法降低向云服务迁移的成本 •通过用基于互联网的Zscaler替换昂贵的路由链接(例如MLPS)来降低网络成本 •通过工具整合降低安全的总拥有成本 •软件组件和操作系统; •行业合规性。 •威胁情报。 •软件缺陷或已报告的攻击。 •网络和系统日志。 •数据和系统访问策略。 •公钥基础设施。 •身份管理;以及 •安全信息,如身份验证状态。 该政策引擎将所有输入传递给信任算法,进而做出访问决策。根据CISA框架,自动化和编排层可以处理可能表明可疑活动的信号。该架构使得能够实现完全自动化的、动态的、基于上下文的最小权限服务和数据访问,并且能够与持续监控和集中可见性进行互操作 。5 尽管零信任在网络安全方面迈出了重要一步,它不仅仅是这样。它是一种治理模式,塑造了整体愿景、转型计划和成果的所有权。它制定了与业务对齐的安全政策,并将责任分配给利益相关者。此外,它还决定了特定实施是否导致运营的成功转型。 通过微分割限制损伤 硬壳软内心模型的一个主要弱点在于,攻击者一旦突破组织网络的硬壳防护,就可以自由地造成他们想要的任何损害。零信任模型的微分段能力可以减少攻击影响的范围。 伪装成应用程序或其他工作负载。一旦进入软中心,他们通常可以随意攻击。 在零信任模型中,访问仍可能是可能的,但若用户从不寻常的地方访问或应用程序访问某些不寻常的数据,则会触发警报并开始带有上下文问题的问询过程以识别潜在的威胁,并随后阻止该行为。我们还实施最小权限原则,即用户和应用程序仅被允许访问其履行功能所需的服务和数据。例如,我们不是控制哪些服务器可以与其他服务器通信,而是控制这些服务器上哪些特定的应用程序可以与其他应用程序通信。 在向零信任模型转换的过程中,新的环境必须设计相 应的指标以展示成功,并有效管理效率和成本。 5网络安全和基础设施安全局“,2023年4月,第9页 零信任成熟度模型,2.0版 常见的做法是每个应用程序要么关联一个证书,要么有一个用户名和密码,通过这些凭据可以访问其他应用程序和数据。这些凭据可能会出现在暗网上,例如通过泄露到GitHub仓库、不慎保存的文本文件中,或者通过捕获和重放获得。这使得攻击者能够利用这些凭据进行攻击。 6|零信任:从期望到快速实施零信任:从期望到快速实施|7 合并和收购的简化 在合并或收购情况下,组织需要整合其网络和安全工具 ,这可能包括边缘路由器、防火墙、VPN——即互联网连接的硬件。每一方都会带来自己的广域网(WAN )及相关网络安全工具,在数据中心中进行整合。合并或收购必须严格遵守变更控制要求的截止日期,因此需要在压力下完成整合。 在整合过程中,如Zscaler这样的云交付零信任网络访问服务,允许用户无需进行大量网络更改或通过远程访问服务(如VPN)来获取连接即可访问应用程序。这种服务通过提供一套统一的能力,实现了来自不同企业的技术组合。企业可以将其业务应用程序发布到一个中央交换平台,用户可以从该平台请求访问权限,而无需考虑其所属的企业实体。这为合并带来了显著的简化和加速。 保护遗留系统 有巨大的转变转向基于云的系统,但陈旧的IT基础设施依然存在并需要得到保护。向零信任迁移可以通过安全地淘汰遗留的安全技术来降低成本,但在陈旧环境中实施变更可能会比较困难。通过零信任,安全性是通过将遗留系统围栏化、在边界周围设置控制措施并在访问请求通过所有检查之前阻止访问来实现的。同样,用户在未经基于上下文的零信任检查通过的情况下无法退出遗留环境。 8|零信任:从渴望到快速实施零信任:从期望到快速实施|9 客户设定了两个战略目标。首先,在零信任旅程进行期间,实现对资本✯出(CAPEX)和运营✯出(OPEX)✁投资回报。其次,无论身份来源和网络限制如何,使集团能够推进未来✁合并与收购。 我们✁团队可以与您合作,以促进知识共享;或者为您工作,以转变您✁安全方法并实施安全✁零信任环境,嵌入新✁治理结构,并管理运营服务。我们构建 、配置和集成新技术解决方案,并在全球安全地点运营这些服务。这使我们能够提供现代、动态且基于上下文✁访问控制以及全天候✁安全监控和事件响应。 Capgemini执行了一项客户转型计划,以适应从传统 ✁公司网络转变为互联网成为企业网络✁现代数字环境。这包括制定企业零信任路线图,并识别相关✁未来应用场景,以相应地定义架构。 通过端到端✁过程,该项目实现了显著✁用户体验提升。这一目标是通过单一✁零信任ZscalerPrivateAccess软件代理和简化后✁全球技术基础设施来实现✁,该基础设施用于内部应用程序访问,从而简化了持续管理。此外,这一转型还通过动态基于云 ✁安全服务消费模型实现了运营✯出(OPEX)和资本✯出(CAPEX)✁优化。 Capgemini实现零信任 ✁端到端方法 任 全球制药集团✁零信 该计划✁目标是: 卡普亚米尼为客户提供零信任解决方案✁方法始于对企业文化、目标和商业策略✁分析。安全架构和解决方案必须与更大✁商业目标相一致并予以✯持 。 •通过在混合环境中改进企业应用程序和服务访问来提升用户体验,这也将带来生产力上✁益处。 一家全球拥有超过150个地点、超过20,000名用户✁大型制药集团邀请Capgemini参与其更大规模✁基础 我们根据美国安全机构CISA制定✁行业标准成熟度模型,审查组织在零信任方面✁当前安全能力。 联系人 架构重新设计项目,并引入零信任安全方案。 基础设施因一系列合并与收购后产生了多种系统架 •减少关键业务服务和应用程序✁可见攻击面 •实施“最小权限”政策,意味着将用户访问限制为完成 我们帮助客户涵盖零信任✁所有方面,从治理、运营模式和原则,贯穿到架构和设计,一直延伸至实施(技术和流程)以及运行后✁托管服务。 LeeNewcombe 构而变得复杂。同时,由于存在众多网关设备、软件代理、身份来源和安全策略,维护成本也相当高 任务所需✁特定数据、资源和应用程序。网络安全总监 lee.nowlembe@capgemini. 昂。•满足用户对“随时随地任何设备”(ATAWAD)✁期 望。 com 10|零信任:从渴望到快速实