《零信任安全理念》_第1頁(yè)
《零信任安全理念》_第2頁(yè)
《零信任安全理念》_第3頁(yè)
《零信任安全理念》_第4頁(yè)
《零信任安全理念》_第5頁(yè)
已閱讀5頁(yè),還剩25頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有1CSA

零信任工作組的官方網(wǎng)址是:/research/working-groups/zero-trust/@2023

云安全聯(lián)盟大中華區(qū)-保留所有權(quán)利。你可以在你的電腦上下載、儲(chǔ)存、展示、查看及打印,或者訪問(wèn)云安全聯(lián)盟大中華區(qū)官網(wǎng)()。須遵守以下:(a)本文只可作個(gè)人、信息獲取、非商業(yè)用途;(b)

本文內(nèi)容不得篡改;(c)本文不得轉(zhuǎn)發(fā);(d)該商標(biāo)、版權(quán)或其他聲明不得刪除。在遵循中華人民共和國(guó)著作權(quán)法相關(guān)條款情況下合理使用本文內(nèi)容,使用時(shí)請(qǐng)注明引用于云安全聯(lián)盟大中華區(qū)。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有2?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有3致謝《零信任安全理念(Zero

Trust

as

a

Security

Philosophy)》由CSA工作組家編寫,CSA大中華區(qū)秘書處組織翻譯并審校。中文版翻譯專家組(排名不分先后):組長(zhǎng):陳本峰翻譯組:王安宇趙銳余曉光袁初成李安倫鹿淑煜何國(guó)鋒審校組:陳珊楊濤研究協(xié)調(diào)員:夏營(yíng)鄭元杰感謝以下單位的支持與貢獻(xiàn):華為技術(shù)有限公司中國(guó)電信股份有限公司研究院湖州市中心醫(yī)院上海締安科技股份有限公司蘇州云至深技術(shù)有限公司OPPO廣東移動(dòng)通信有限公司三未信安科技股份有限公司?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有4英文版本編寫專家主要作者:Paul

Simmonds貢獻(xiàn)者:Hillary

BaronErik

JohnsonMarina

BregkouJosh

BukerJohn

YeohDaniele

CattedduSean

HeideShamun

MahmudCSA分析師:Frank

GuancoStephen

Lumpe在此感謝以上專家。如譯文有不妥當(dāng)之處,敬請(qǐng)讀者聯(lián)系CSA

GCR秘書處給予雅正!

聯(lián)系郵箱research@;國(guó)際云安全聯(lián)盟CSA公眾號(hào)。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有5序言零信任是一個(gè)總體的安全理念,規(guī)定對(duì)系統(tǒng)或數(shù)據(jù)的訪問(wèn)請(qǐng)求都應(yīng)基于風(fēng)險(xiǎn),從零開(kāi)始建立信任。但是諸多企業(yè)對(duì)零信任都有著不同的定義,其主要原因之一是監(jiān)管機(jī)構(gòu)未曾對(duì)零信任制定統(tǒng)一的標(biāo)準(zhǔn)定義。因此,為了減少溝通成本,統(tǒng)一行業(yè)標(biāo)準(zhǔn),提高生產(chǎn)效率,本文對(duì)于零信任理念的解讀就尤為重要了。零信任的核心即為“假定已被入侵”。與傳統(tǒng)的安全理念相比,零信任更注重的是問(wèn)題的解決而非問(wèn)題的預(yù)防,通過(guò)控制架構(gòu)的轉(zhuǎn)變,企業(yè)可以更好地掌握企業(yè)安全框架,通過(guò)持續(xù)的風(fēng)險(xiǎn)監(jiān)控保證更好的安全態(tài)勢(shì)。本白皮書以基于風(fēng)險(xiǎn)的零信任方法為核心,通過(guò)解析以往二元信任的不足,引出新的上下文敏感的安全態(tài)勢(shì),并指出持續(xù)風(fēng)險(xiǎn)監(jiān)控的重要性,表明了零信任方法的重要特征。除了滿足零信任的重要特征,邁向零信任原則還應(yīng)準(zhǔn)確地評(píng)估風(fēng)險(xiǎn)。本文就風(fēng)險(xiǎn)評(píng)估概括了九條重要的“不信任”,任何的風(fēng)險(xiǎn)評(píng)估中都應(yīng)當(dāng)包含這九條。云計(jì)算也可以與零信任方法結(jié)合,它們有著一部分相同的安全優(yōu)勢(shì),并且它們架構(gòu)上的差異可以幫助零信任更全面地維持安全態(tài)勢(shì)。李雨航

Yale

LiCSA

大中華區(qū)主席兼研究院院長(zhǎng)?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有6目錄致謝..................................................................................................................................................................3序言..................................................................................................................................................................6總結(jié)..................................................................................................................................................................8零信任簡(jiǎn)介......................................................................................................................................................9企業(yè)應(yīng)該以零信任理念為目標(biāo)解決什么問(wèn)題?..................................................................................10今天的零信任哲學(xué)........................................................................................................................................11基于風(fēng)險(xiǎn)的零信任方法................................................................................................................................12邁向零信任原則...................................................................................................................................

131.

不信任任何網(wǎng)絡(luò),包括您自己的網(wǎng)絡(luò)...........................................................................................

142.

互聯(lián)網(wǎng)上無(wú)信任...............................................................................................................................

143.

不信任您經(jīng)營(yíng)所在的國(guó)家/地區(qū)......................................................................................................144.

不信任第三方硬件或代碼...............................................................................................................

155.

不信任

DevSecOps............................................................................................................................

156.不信任系統(tǒng)管理員(“您的”或“他們的”)............................................................................

167.

不信任服務(wù)器(安全的)位置或系統(tǒng)的物理安全.......................................................................

168.

不信任端點(diǎn).......................................................................................................................................

179.

不信任的身份認(rèn)證生態(tài)...................................................................................................................

18云和零信任....................................................................................................................................................19架構(gòu)差異...............................................................................................................................................

20云環(huán)境中的零信任工具.......................................................................................................................

21第三方環(huán)境中的數(shù)據(jù)...........................................................................................................................

21云計(jì)算或零信任不適用的場(chǎng)景...........................................................................................................

21通過(guò)云計(jì)算交付的零信任來(lái)降低風(fēng)險(xiǎn)...............................................................................................

21結(jié)論................................................................................................................................................................22將零信任策略與業(yè)務(wù)風(fēng)險(xiǎn)、業(yè)務(wù)成熟度和業(yè)務(wù)戰(zhàn)略情況相結(jié)合...................................................

22附錄

1:零信任戰(zhàn)略的高階方法論............................................................................................................23關(guān)鍵系統(tǒng)...............................................................................................................................................

24權(quán)限/授權(quán)..............................................................................................................................................24上下文...................................................................................................................................................

24治理和監(jiān)督...........................................................................................................................................

25附錄

2:構(gòu)建您的零信任路線圖................................................................................................................25基本原則...............................................................................................................................................

26零信任理念的挑戰(zhàn)...............................................................................................................................

26常見(jiàn)錯(cuò)誤...............................................................................................................................................

27信任.......................................................................................................................................................

27身份識(shí)別...............................................................................................................................................

27老舊系統(tǒng)...............................................................................................................................................

27云...........................................................................................................................................................

28監(jiān)控和觀測(cè)...........................................................................................................................................

28隱私.......................................................................................................................................................

28互操作和供應(yīng)商鎖定...........................................................................................................................

28附錄

3:零信任架構(gòu)和其他框架................................................................................................................29?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有7總結(jié)如果實(shí)施得當(dāng),零信任策略或方法及其體系結(jié)構(gòu),具有巨大潛力為組織的

IT

提供更簡(jiǎn)單、更安全和靈活的業(yè)務(wù)環(huán)境。本文從中立的角度闡述了零信任供應(yīng)商和技術(shù)解決方案對(duì)組織的意義;為組織及其工作流程的戰(zhàn)略和支撐架構(gòu)提供制定建議;并使

IT

與業(yè)務(wù)目標(biāo)和成果保持一致。本文著眼于術(shù)語(yǔ)的起源,以及術(shù)語(yǔ)今天的含義,并進(jìn)行主題概述,以便高管們能夠理解零信任背后的目的和目標(biāo);而技術(shù)專家門可以看到他們的專業(yè)領(lǐng)域(或產(chǎn)品集)對(duì)整體方案的貢獻(xiàn)。原則上,可以通過(guò)以下方式將零信任視為與其他(歷史)方法區(qū)分開(kāi)來(lái):

由內(nèi)而外,而不是外部方法;零信任始于數(shù)據(jù)的價(jià)值和訪問(wèn)權(quán)限在信任(和共享信息)之前進(jìn)行驗(yàn)證減少對(duì)物理邊界的依賴基于風(fēng)險(xiǎn)的數(shù)據(jù)和邏輯訪問(wèn)信任決策基于身份最終,對(duì)于大多數(shù)組織來(lái)說(shuō),零信任方法只是其工具箱中的另一個(gè)工具;補(bǔ)充現(xiàn)有的安全解決方案,如防火墻和

VPN。與任何其他控制一樣,它可以與其他(例如補(bǔ)償控制)一起使用或代替其他(保護(hù)性)控制。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有8零信任簡(jiǎn)介有一個(gè)寓言可以追溯到大約

2500

年前,三個(gè)盲人在叢林中遇到了一頭大象,抓住它的腿的人將其描述為一棵樹(shù),抓住尾巴的人將其描述為蛇,等等。零信任類似于大象,根據(jù)您的專業(yè)領(lǐng)域、您的角色或您銷售的產(chǎn)品,您將以完全不同的方式描述問(wèn)題及其解決方案?!傲阈湃巍币呀?jīng)演變成一個(gè)對(duì)立的術(shù)語(yǔ),因?yàn)槎嗄陙?lái),傳統(tǒng)的安全模型和解決方案已經(jīng)根深蒂固,從某種意義上說(shuō),IT、網(wǎng)絡(luò)和安全專業(yè)人員的培訓(xùn),已經(jīng)失效多年。Public

Domain,https:

///w/index.php?curid=4581243?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有9那么,什么是“零信任”?是一種策略嗎?一套設(shè)計(jì)原則、架構(gòu)或產(chǎn)品?今天,“零信任”是一個(gè)總體的安全理念,規(guī)本文將論證上述所有內(nèi)容。但更重要的話題定對(duì)系統(tǒng)或數(shù)據(jù)的任何/所有訪問(wèn)請(qǐng)求都應(yīng)基于風(fēng)險(xiǎn),從零建立信任。是,這個(gè)理念是如何將當(dāng)今業(yè)務(wù)需求與

IT

基礎(chǔ)架構(gòu)、網(wǎng)絡(luò)、安全和云的風(fēng)險(xiǎn)應(yīng)對(duì)方案對(duì)齊的。“零信任”也是用詞不當(dāng),因?yàn)閷?duì)于“問(wèn)題表述”的回應(yīng),本質(zhì)上取決于如何在

IT

生態(tài)系統(tǒng)建立信任的具體實(shí)施方案。然而,需要注意的是,零信任的定義在不同的供應(yīng)商和不同的安全專業(yè)人員之間都有不同變種。也許這主要是由于監(jiān)管機(jī)構(gòu)沒(méi)有制定統(tǒng)一的標(biāo)準(zhǔn)定義。為了應(yīng)對(duì)這個(gè)零信任的當(dāng)前挑戰(zhàn),零信任理念的解讀就尤為重要。企業(yè)應(yīng)該以零信任理念為目標(biāo)解決什么問(wèn)題?對(duì)“零信任理念”是組織的一個(gè)獨(dú)特的架構(gòu)戰(zhàn)略,由組織的戰(zhàn)略目標(biāo)驅(qū)動(dòng),并與其風(fēng)險(xiǎn)偏好保持一致,以提供滿足該組織當(dāng)前、中期和長(zhǎng)期需求的靈活技術(shù)環(huán)境。該目標(biāo)通過(guò)將零信任原則重構(gòu)或整合到當(dāng)前的業(yè)務(wù)實(shí)踐和方法論中來(lái)實(shí)現(xiàn)。零信任方案使組織能夠更安全、更具韌性。如果實(shí)施得當(dāng),它的一些關(guān)鍵優(yōu)勢(shì)是:

它使組織變得更加安全和具有韌性。聚焦于關(guān)鍵業(yè)務(wù)資產(chǎn),并對(duì)其安全性采取基于風(fēng)險(xiǎn)的、量身定制的方法。建立一個(gè)供應(yīng)商中立的、技術(shù)無(wú)關(guān)的方案,減少了對(duì)供應(yīng)商的依賴,并使企業(yè)主對(duì)信息的訪問(wèn)全權(quán)掌控。

技術(shù)和安全合作變得更加簡(jiǎn)單,尤其是與其他組織(合作伙伴、合資公司、外包合作關(guān)系等)的合作。

簡(jiǎn)化了

IT

和網(wǎng)絡(luò)團(tuán)隊(duì)的運(yùn)維模式,讓

IT

和信息安全更好地與業(yè)務(wù)需求結(jié)合。通過(guò)消除終端用戶、IT

和安全團(tuán)隊(duì)之間的隔閡來(lái)提高用戶體驗(yàn)。減少資本支出(CapEx)和運(yùn)營(yíng)支出(OpEx)。提供一個(gè)基于標(biāo)準(zhǔn)的方法來(lái)落地零信任和面向未來(lái)的投資,而不引入復(fù)雜的重構(gòu)工作。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有10實(shí)施“零信任”的其他好處包括(但不限于):

加強(qiáng)可視化程度和自動(dòng)實(shí)時(shí)響應(yīng),賦能防御者能夠有效應(yīng)對(duì)威脅。使得私有部署架構(gòu)向云計(jì)算解決方案的過(guò)渡更加容易。支持企業(yè)擁抱多云戰(zhàn)略。使企業(yè)能夠擁抱

IIoT(工業(yè)物聯(lián)網(wǎng))并支持運(yùn)營(yíng)技術(shù)(OT)戰(zhàn)略。今天的零信任哲學(xué)如果你嚴(yán)格地調(diào)研組織的

IT

基礎(chǔ)架構(gòu)、以及它們的資產(chǎn)和數(shù)據(jù),大多數(shù)企業(yè)都認(rèn)為邊界無(wú)關(guān)緊要,只是作為一種可行的安全方案。最多會(huì)保留公司內(nèi)網(wǎng)的一個(gè)企業(yè)

IT

流量吞吐區(qū)域,通過(guò)粗過(guò)濾器篩除流量中的“顆?!?,提供一個(gè)可控的、點(diǎn)對(duì)點(diǎn)吞吐量和服務(wù)質(zhì)量。許多組織和政府已經(jīng)采用了“云優(yōu)先”、“云智能”或混合云戰(zhàn)略,而今天的初創(chuàng)企業(yè)不太可能擁有自己的基礎(chǔ)設(shè)施,整個(gè)業(yè)務(wù)都依賴于外部服務(wù),通過(guò)

OpEx(運(yùn)營(yíng)支出)方式進(jìn)行外包。1無(wú)論組織采取的技術(shù)戰(zhàn)略是什么,它的資產(chǎn)(人員、系統(tǒng)、用戶設(shè)備和數(shù)據(jù))廣泛而分散。一些資產(chǎn)由組織擁有和管理,但越來(lái)越多的資產(chǎn)被外包(例如

SAAS2和其他在云端或第三方的服務(wù))。因此,組織的數(shù)據(jù),尤其是關(guān)鍵數(shù)據(jù),通常不存儲(chǔ)在組織擁有或管理的基礎(chǔ)設(shè)施上,這些數(shù)據(jù)通常通過(guò)互聯(lián)網(wǎng)進(jìn)行訪問(wèn)。“如果有人想要入侵,那他們就因此,美國(guó)政府國(guó)家安全局的“零信任”工作中有一個(gè)基正在入侵”本原則,即“假定已被入侵”

!3-

前中央情報(bào)局和國(guó)對(duì)于大多數(shù)組織來(lái)說(shuō),應(yīng)對(duì)最常見(jiàn)的安全漏洞的架構(gòu)級(jí)解決方案就是使用零信任能力。無(wú)論是公司內(nèi)部網(wǎng)絡(luò)的漏洞,還家安全局主任邁克是服務(wù)供應(yīng)商或第三方的漏洞,或者合資企業(yè)合作伙伴的漏洞,都可以從零信任架構(gòu)的角度進(jìn)行安全管理(入侵、檢測(cè)、預(yù)防等)。通過(guò)擁有對(duì)無(wú)形財(cái)產(chǎn)、關(guān)鍵數(shù)據(jù)和數(shù)據(jù)流動(dòng)的細(xì)節(jié)可見(jiàn)性,然后設(shè)計(jì)或減輕風(fēng)險(xiǎn),組織可1

Operational

Expenditure;

funded

by

day-to-day

running

cost,

not

requiring

capital

expenditure/investment2

SAAS

is

Software-as-a-Service3

NSA

|

Embracing

a

Zero

Trust

Security

Model

(U/OO/115131-21

|

PP-21-0191

|

February

2021

Ver.

1.0)?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有11以更好的保護(hù)已識(shí)別的商業(yè)資產(chǎn),無(wú)論這些資產(chǎn)在何處放置。然而,將零信任哲學(xué)轉(zhuǎn)化為可落地的架構(gòu)需要一種基于風(fēng)險(xiǎn)的方法來(lái)驗(yàn)證交易鏈條中的所有實(shí)體4,并結(jié)合上下文(用戶、設(shè)備、網(wǎng)絡(luò)、行為參數(shù)等)和持續(xù)評(píng)估的角度,以確定當(dāng)前交易是否合法,或者是否繼續(xù)合法,這就是“授權(quán)”的概念。組織正在從基于邊界控制的架構(gòu)轉(zhuǎn)向聯(lián)動(dòng)式安全控制的架構(gòu),這是一種以數(shù)據(jù)為中心的控制和以用戶/身份/行為和威脅為中心的控制的兩者結(jié)合。零信任哲學(xué)的主要目標(biāo)是將邊界更接近“訪問(wèn)主體”和“企業(yè)資源”。

采用零信任哲學(xué)時(shí)面臨的挑戰(zhàn)是如何適應(yīng)不斷變化和快速演進(jìn)的安全局勢(shì),以及維持組織的穩(wěn)定安全態(tài)勢(shì)?!傲阈湃巍狈椒ㄊ羌俣▎?wèn)題已經(jīng)存在(并解決問(wèn)題),而合規(guī)要求通常更注重預(yù)防。這為機(jī)構(gòu)和組織帶來(lái)了巨大的好處,因?yàn)榕c其被鎖定到一個(gè)單一供應(yīng)商,技術(shù)負(fù)責(zé)人現(xiàn)在可以掌控整個(gè)框架。區(qū)別于一個(gè)僅僅滿足合規(guī)要求的產(chǎn)品或服務(wù),零信任實(shí)施可以歸結(jié)為一個(gè)參數(shù)化架構(gòu)以及一系列產(chǎn)生虛假安全感的風(fēng)險(xiǎn)假設(shè)。零信任賦能技術(shù)負(fù)責(zé)人可以選擇最適合監(jiān)測(cè)、管理和控制各地資源的最佳技術(shù)?;陲L(fēng)險(xiǎn)的零信任方法實(shí)施任何零信任哲學(xué)都要求組織將基于風(fēng)險(xiǎn)的方法融合到信息安全措施中,包括(數(shù)據(jù)訪問(wèn)治理、身份和訪問(wèn)控制、威脅管理、IT/OT

融合等)許多支柱。這些措施涵蓋了數(shù)據(jù)安全、網(wǎng)絡(luò)安全、終端安全、服務(wù)器安全、OT

安全、IT

安全、物理安全、位置安全和個(gè)人安全等領(lǐng)域。不幸的是,目前大多數(shù)技術(shù)和安全設(shè)計(jì)假設(shè)都基于二元信任的概念?!八麄儽恍湃我?yàn)樗麄冊(cè)谖覀兊膬?nèi)網(wǎng)中”,或者“他們是他們聲稱的人,因?yàn)樗麄冏罱K提供了一個(gè)正確的密碼”,或者“他們通過(guò)了安全審查”。風(fēng)險(xiǎn),特別是在遵循零信任原則所要求的更細(xì)粒度的方法時(shí),必須基于不斷變化的因素:

了解所涉及的相關(guān)實(shí)體的上下文情況了解實(shí)體所請(qǐng)求的目標(biāo)的安全態(tài)勢(shì)持續(xù)分析與實(shí)體(用戶、設(shè)備、身份等)相關(guān)的行為和風(fēng)險(xiǎn)4

Entities

are:

People,

Devices,

Organizations,

Code

and

Agents

-

Definition:

Jericho

Forum?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有12

隨著上下文情況的變化而持續(xù)評(píng)估當(dāng)零信任模型采取上下文敏感的安全態(tài)勢(shì)后,它會(huì)變得更加強(qiáng)大。上下文意味著能夠理解用戶、設(shè)備、組織、位置、交易的性質(zhì),以及它們與先前的交易如何相關(guān),以及其它可能的因素?;趯?shí)體預(yù)定義的風(fēng)險(xiǎn)邊界,持續(xù)分析與實(shí)體相關(guān)的行為,將增強(qiáng)安全上下文。理想情況下,任何能夠驗(yàn)證風(fēng)險(xiǎn)是否可控的系統(tǒng),都應(yīng)該能夠?qū)Ρ慌卸ㄊ歉唢L(fēng)險(xiǎn)的交易進(jìn)行進(jìn)一步認(rèn)證,這種判定是基于現(xiàn)有的政策或額外的安全上下文。這種評(píng)估應(yīng)該在盡可能接近被保護(hù)的資產(chǎn)的地方執(zhí)行。值得一提的是,風(fēng)險(xiǎn)是時(shí)間敏感的,隨著時(shí)間會(huì)發(fā)生變化。例如:一個(gè)“暴力終止用戶”的行為應(yīng)該幾乎瞬間阻止所有當(dāng)前用戶對(duì)于系統(tǒng)和數(shù)據(jù)的訪問(wèn)。持續(xù)風(fēng)險(xiǎn)評(píng)估應(yīng)該成為任何基于零信任原則的方法的設(shè)計(jì)特征。邁向零信任原則在設(shè)計(jì)零信任的實(shí)際組件時(shí),首先是了解風(fēng)險(xiǎn)。在了解以下每個(gè)領(lǐng)域內(nèi)的整體風(fēng)險(xiǎn)和實(shí)體風(fēng)險(xiǎn)的同時(shí),獲得對(duì)資產(chǎn)和訪問(wèn)權(quán)限的全面了解。對(duì)于每一個(gè)領(lǐng)域,都要了解風(fēng)險(xiǎn)會(huì)是什么樣的...

淘汰(設(shè)計(jì)出來(lái)),或減輕(增加補(bǔ)充控制),或轉(zhuǎn)移(另一方承擔(dān)風(fēng)險(xiǎn),例如;保險(xiǎn)),或接受(風(fēng)險(xiǎn)仍然是經(jīng)營(yíng)成本)因此,通過(guò)定義每個(gè)風(fēng)險(xiǎn)領(lǐng)域的信任級(jí)別,可以了解任何交易鏈的端到端風(fēng)險(xiǎn)。應(yīng)使用盡可能多的組件和/或架構(gòu)策略以減輕風(fēng)險(xiǎn)。例如,對(duì)數(shù)據(jù)存儲(chǔ)使用加密和/或?qū)鬏斨械臄?shù)據(jù)使用加密協(xié)議(密鑰從未共享/公開(kāi))可以減輕許多風(fēng)險(xiǎn)。然而,尤其是在實(shí)施補(bǔ)充控制時(shí),為零信任體系結(jié)構(gòu)設(shè)計(jì)的新策略、新工具和新架構(gòu)可能會(huì)被使用。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有13在企業(yè)環(huán)境中討論零信任時(shí),任何風(fēng)險(xiǎn)評(píng)估都應(yīng)包括以下內(nèi)容。1.

不信任任何網(wǎng)絡(luò),包括您自己的網(wǎng)絡(luò)首先,假設(shè)內(nèi)網(wǎng)不比互聯(lián)網(wǎng)更安全,通過(guò)任何網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)都應(yīng)該使用適合于傳輸該數(shù)據(jù)的內(nèi)生安全協(xié)議5進(jìn)行保護(hù)。一般來(lái)說(shuō),除非絕對(duì)必要,否則應(yīng)避免使用封裝技術(shù)(如:VPN)。例如,當(dāng)一個(gè)老舊系統(tǒng)或者工具無(wú)法使用使用更現(xiàn)代的、基于風(fēng)險(xiǎn)的

MFA

的時(shí)候,一種臨時(shí)的措施是采用

VPN

來(lái)保護(hù)。2.

互聯(lián)網(wǎng)上無(wú)信任顯而易見(jiàn),如果您不信任自己的內(nèi)網(wǎng),那您也會(huì)認(rèn)可通過(guò)互聯(lián)網(wǎng)傳輸?shù)臄?shù)據(jù)會(huì)被監(jiān)控、攔截、欺騙,并且通常不可信,還有互聯(lián)網(wǎng)服務(wù)(如:DNS)也是如此。然而,互聯(lián)網(wǎng)通常被設(shè)計(jì)為提供非常強(qiáng)大的、基于標(biāo)準(zhǔn)的、具有多個(gè)入口和出口點(diǎn)的基礎(chǔ)設(shè)施(例如,有線、4G、5G、專用和公共連接)。請(qǐng)注意,在設(shè)計(jì)零信任體系架構(gòu)時(shí),應(yīng)謹(jǐn)慎嘗試在互聯(lián)網(wǎng)上設(shè)置私有安全隧道。組織應(yīng)確保所選擇的任何解決方案都不會(huì)抵消許多彈性優(yōu)勢(shì),或?qū)е卤绘i定到單一供應(yīng)商的解決方案。3.

不信任您經(jīng)營(yíng)所在的國(guó)家/地區(qū)從最近和過(guò)去的攻擊中可以明顯看出,國(guó)家級(jí)別的攻擊者在任何國(guó)家/地區(qū)都有活動(dòng)。

因此,所使用的基礎(chǔ)設(shè)施,即使是“專屬于您的”,例如專用

MPLS

鏈路、云服務(wù)或第三方托管服務(wù),也應(yīng)被假定為受到監(jiān)控和可顛覆的。請(qǐng)注意,大多數(shù)國(guó)家都有相當(dāng)于美國(guó)政府的“國(guó)家安全信函”(NSL),禁止披露政府的數(shù)據(jù)請(qǐng)求??紤]確保加密密鑰僅在您的組織內(nèi)或由個(gè)人持有;

如果發(fā)生對(duì)數(shù)據(jù)的合法請(qǐng)求或非法盜竊,則需從數(shù)據(jù)所有者處獲得密鑰。5

An

inherently

secure

protocol

is

one

where

the

data

is

protected

and

both/all

parties

are

appropriatelyauthenticated.?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有144.

不信任第三方硬件或代碼硬件可能在芯片級(jí)別6(具有“未記錄的功能”的芯片)和電路板級(jí)別7(未記錄的芯片/功能)受到破壞。代碼,無(wú)論是

BIOS

級(jí)別8、操作系統(tǒng)、應(yīng)用程序還是微服務(wù),都可能包含可利用的代碼缺陷,或者本身就帶有惡意的或被破壞的代碼。通常可以通過(guò)全面了解制造硬件和固件的整個(gè)供應(yīng)鏈來(lái)減輕這種風(fēng)險(xiǎn),并將成為更廣泛的第三方風(fēng)險(xiǎn)管理

(TPRM)

流程的一部分,可能僅由軍方和政府組織承擔(dān)。

在可行的情況下,使用不在服務(wù)器上或不被服務(wù)器使用的密鑰對(duì)傳輸中的數(shù)據(jù)和靜態(tài)數(shù)據(jù)進(jìn)行完全加密,以降低風(fēng)險(xiǎn)。雖然代碼審查可能是一個(gè)緩解因素,但對(duì)于許多商業(yè)軟件來(lái)說(shuō),代碼審查是被禁止的。因此,當(dāng)使用商業(yè)軟件(COTS)時(shí),大多數(shù)組織選擇接受風(fēng)險(xiǎn)9;或添加補(bǔ)充控制。

使用開(kāi)源(包括開(kāi)源庫(kù))的最佳實(shí)踐應(yīng)包括源代碼控制、業(yè)務(wù)邏輯和代碼評(píng)審(DAST/SAST/IAST)。同樣,它們需要基于風(fēng)險(xiǎn)以及基于行業(yè)標(biāo)準(zhǔn)和框架,如MITRE

OWASP

Top

10。5.

不信任

DevSecOps代碼開(kāi)發(fā)無(wú)論是使用

DevOps

模型還是

DevSecOps

模型,仍然會(huì)引入缺陷和漏洞。當(dāng)代碼在內(nèi)部開(kāi)發(fā)時(shí):

功能需求應(yīng)該描述軟件預(yù)期如何運(yùn)行,業(yè)務(wù)需求開(kāi)始于幾個(gè)不同的地方。

設(shè)計(jì)人員、編碼人員、測(cè)試人員和許多其他操作人員都遵循這些要求。環(huán)境分離或“職責(zé)分離”、驗(yàn)證和對(duì)合規(guī)性的持續(xù)監(jiān)控應(yīng)有助于降低風(fēng)險(xiǎn)。

軟件開(kāi)發(fā)必須在整個(gè)安全軟件開(kāi)發(fā)生命周期(SSDLC)中實(shí)施“設(shè)計(jì)安全”原則,無(wú)論采用何種軟件工程模型(例如,瀑布式、敏捷式、螺旋式)。6

/data/definitions/1242.html7

/story/plant-spy-chips-hardware-supermicro-cheap-proof-of-concept/8

/definition/BIOS-rootkit-attack9

Zero

trust

establishes

the

framework

for

minimizing

risk

from

third

parties

by

examining

security

gaps

thatoccur

during

these

interactions.

It

unifies

and

consolidates

security

policies

in-house,

minimizingvulnerabilities

created

by

insufficient

security

practices

of

outside

vendors?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有156.不信任系統(tǒng)管理員(“您的”或“他們的”)系統(tǒng)管理員是一個(gè)高價(jià)值的特權(quán)用戶,對(duì)任何組織都構(gòu)成了巨大的內(nèi)部威脅。組織在管理這些可能構(gòu)成重大威脅的高風(fēng)險(xiǎn)用戶時(shí)面臨兩難境地,無(wú)論是有意(惡意)還是無(wú)意(疏忽)。威脅參與者可以獲得有效的管理員帳戶,以便在組織中橫向移動(dòng)并訪問(wèn)和控制關(guān)鍵資源。在不了解行為、風(fēng)險(xiǎn)和安全上下文的情況下,很難確定何時(shí)使用有效憑據(jù)。系統(tǒng)管理員通常有能力在系統(tǒng)上執(zhí)行(或重置)任何操作,無(wú)論您如何審查您的系統(tǒng)管理員(假設(shè)您的組織也這樣做了),實(shí)際上沒(méi)有機(jī)會(huì)審查第三方雇傭的管理員(這些第三方是你的外包商/云提供商/合資伙伴等)。對(duì)于高價(jià)值目標(biāo)的系統(tǒng),您應(yīng)該假設(shè)系統(tǒng)管理員本身成為勒索、脅迫、勒索等的目標(biāo)。根據(jù)零信任原則,管理員應(yīng)該像系統(tǒng)的所有其他用戶一樣受到持續(xù)驗(yàn)證和監(jiān)控。應(yīng)根據(jù)權(quán)限、訪問(wèn)策略、行為和動(dòng)態(tài)風(fēng)險(xiǎn),在“須知”(Need-to-Know)的原則上授予訪問(wèn)權(quán)限,并確定這些用戶是人工用戶還是服務(wù)帳戶。例如,他們應(yīng)該能夠管理系統(tǒng)(備份、管理和配置系統(tǒng)),但不能訪問(wèn)實(shí)際數(shù)據(jù)。

如果系統(tǒng)不處理未加密的數(shù)據(jù)(這在存儲(chǔ)服務(wù)器上可行,但在應(yīng)用程序服務(wù)器或終端用戶設(shè)備上不太可能),則可能可以實(shí)現(xiàn)完全降低風(fēng)險(xiǎn)。

可以通過(guò)特權(quán)訪問(wèn)管理

(PAM)

,結(jié)合獨(dú)立的變更控制系統(tǒng)和代碼指紋,來(lái)實(shí)現(xiàn)部分降低風(fēng)險(xiǎn)。PAM

解決方案隨著“即時(shí)”權(quán)限管理的發(fā)展而演進(jìn),使之已成為現(xiàn)實(shí)方案.。

可以通過(guò)將員工監(jiān)控(在合法/道德的情況下)與更廣泛的日志記錄、監(jiān)控和異常分析工具生態(tài)系統(tǒng)(如:SIEM、SOAR、NDR、EDR)集成,實(shí)現(xiàn)部分降低風(fēng)險(xiǎn)。可以通過(guò)選擇第三方提供商的相關(guān)安全認(rèn)證或證明(如:CSA

STAR、ISO27001、SOC2

等),其范圍應(yīng)涵蓋您對(duì)供應(yīng)商服務(wù)的使用,來(lái)部分降低風(fēng)險(xiǎn)。當(dāng)服務(wù)外包給第三方時(shí),還可以通過(guò)利用供應(yīng)商風(fēng)險(xiǎn)管理、數(shù)字風(fēng)險(xiǎn)管理和供應(yīng)商風(fēng)險(xiǎn)管理等工具來(lái)實(shí)現(xiàn)部分降低風(fēng)險(xiǎn)。7.

不信任服務(wù)器(安全的)位置或系統(tǒng)的物理安全毫無(wú)例外,如果目標(biāo)具有足夠高的價(jià)值,幾乎所有的安全服務(wù)器/系統(tǒng)位置都可能被攻破?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有16(通過(guò)內(nèi)部攻擊、偷盜、暴力奪取或法院簽發(fā)的搜查令)。

同樣,如果系統(tǒng)不處理未加密數(shù)據(jù),則可能實(shí)現(xiàn)完全降低風(fēng)險(xiǎn)。也可通過(guò)選擇第三方提供商(具有

ISO27000

系列認(rèn)證的)來(lái)提供部分降低風(fēng)險(xiǎn),其范圍需涵蓋您的使用服務(wù)。在提供基于零信任的安全服務(wù)時(shí),物理安全性(無(wú)論是您在管理的區(qū)域位置,還是在第三方環(huán)境中管理的區(qū)域位置)常常被忽視。對(duì)服務(wù)器機(jī)房/數(shù)據(jù)中心和/或物理服務(wù)器的物理訪問(wèn)會(huì)嚴(yán)重破壞系統(tǒng)的安全性。社會(huì)工程學(xué)(如:網(wǎng)絡(luò)釣魚)越來(lái)越受歡迎,人類的“安全鏈中最薄弱的環(huán)節(jié)”可能會(huì)破壞最佳技術(shù)防御。但是,也必須知道人類可以提供第一道、第二道和最后一道防線。

安全意識(shí)計(jì)劃應(yīng)該作為降低風(fēng)險(xiǎn)策略的一部分,以提供補(bǔ)充控制。8.

不信任端點(diǎn)鑒于“設(shè)備”涵蓋所有系統(tǒng)、服務(wù)器等,“設(shè)備端點(diǎn)”由特定的人支持。通常情況下,它們以非零信任原則的方法游走在各種網(wǎng)絡(luò),成為邊界之間的橋梁,這意味著在“外部”感染/破壞設(shè)備會(huì)將感染帶到“內(nèi)部”。端點(diǎn)還有其他問(wèn)題,從誘騙人類點(diǎn)擊惡意代碼的能力,到(現(xiàn)在)無(wú)處不在的家庭辦公以及

BYOD

的興起,但設(shè)備所有者通常不愿意在“他們的”設(shè)備上安裝公司監(jiān)控軟件/應(yīng)用程序。它們是人與數(shù)據(jù)的交互點(diǎn),應(yīng)當(dāng)需要需要解密才允許交互。端點(diǎn)的風(fēng)險(xiǎn)降低策略應(yīng)當(dāng)包括:

“鎖定”的企業(yè)級(jí)鏡像。代碼執(zhí)行限制,代碼批準(zhǔn)(通過(guò)簽名代碼和/或公司批準(zhǔn)的應(yīng)用商店)。能夠報(bào)告設(shè)備“健康”屬性的端點(diǎn)軟件/應(yīng)用程序;如操作系統(tǒng)版本和補(bǔ)丁級(jí)別、防病毒版本、設(shè)備風(fēng)險(xiǎn)評(píng)分/態(tài)勢(shì)等。

端點(diǎn)軟件/應(yīng)用程序能夠報(bào)告設(shè)備的“狀態(tài)”屬性,如地理位置,設(shè)備模型,以及能力(如生物識(shí)別能力)。

用戶意識(shí)培訓(xùn)。訪問(wèn)關(guān)鍵系統(tǒng)的端點(diǎn)的異常監(jiān)控。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有17

DNS

防火墻(或

DNS

防火墻服務(wù))。系統(tǒng)變更管理和補(bǔ)丁管理。數(shù)據(jù)從端點(diǎn)聚合到一個(gè)集中的異常監(jiān)控系統(tǒng)(假設(shè)它是一個(gè)企業(yè)擁有的設(shè)備)。9.

不信任的身份認(rèn)證生態(tài)大多數(shù)(傳統(tǒng))身份認(rèn)證解決方案都存在以下一個(gè)或多個(gè)問(wèn)題:

它們只支持人(而不是設(shè)備、服務(wù)帳戶和非人類身份等實(shí)體)。它們認(rèn)證機(jī)制是二進(jìn)制的

(“用戶

123

已經(jīng)通過(guò)認(rèn)證”)。它們要求成為控制范圍(只有當(dāng)一切都在這個(gè)系統(tǒng)內(nèi)時(shí),你才能讓它工作)。它們包含非權(quán)威和/或陳舊(非維護(hù))的屬性。驗(yàn)證必須直接或間接地只針對(duì)身份認(rèn)證解決方案。身份認(rèn)證策略將可能是任何零信任架構(gòu)的核心。如果身份認(rèn)證策略配置正確,將實(shí)現(xiàn)基于上下文對(duì)交易進(jìn)行風(fēng)險(xiǎn)識(shí)別,通過(guò)基于風(fēng)險(xiǎn)的有條件訪問(wèn)來(lái)判斷交易的可行性。這種身份認(rèn)證系統(tǒng)的特征應(yīng)包括:

控制點(diǎn)對(duì)其具有權(quán)威性的任何實(shí)體的可信(簽名)屬性。融合來(lái)自傳統(tǒng)網(wǎng)絡(luò)邊界之外的實(shí)體的可信屬性的能力。能夠分析訪問(wèn)行為以及來(lái)自多個(gè)實(shí)體的遙測(cè)數(shù)據(jù),如設(shè)備、訪問(wèn)的應(yīng)用程序、權(quán)限、位置、時(shí)間等。

基于風(fēng)險(xiǎn)的實(shí)體和屬性之間恒定等級(jí)評(píng)分機(jī)制。無(wú)論是單獨(dú)還是作為集成解決方案,賦權(quán)/授權(quán)引擎都將:

遵循交易訪問(wèn)授予權(quán)限的規(guī)則。使用上下文屬性及其風(fēng)險(xiǎn)分值。從交易中所涉及的設(shè)備獲取屬性信息(例如,智能設(shè)備的

GPS)。從內(nèi)部和外部的其他系統(tǒng)獲取設(shè)備、數(shù)據(jù)和情報(bào)(例如,地理定位服務(wù)或

IP

地址?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有18聚合威脅情報(bào)數(shù)據(jù))。

支持逐步身份認(rèn)證,并將其擴(kuò)展到傳統(tǒng)系統(tǒng)和工具(例如

PowerShell

),因?yàn)檫@些系統(tǒng)和工具通常不在身份驗(yàn)證。

工具的覆蓋范圍內(nèi)。支持持續(xù)實(shí)時(shí)監(jiān)控和分析交易中的行為、風(fēng)險(xiǎn)和偏差。從提供持續(xù)監(jiān)控和行為異常檢測(cè)的系統(tǒng)中獲取額外的輸入。利用(基于端口的)網(wǎng)絡(luò)訪問(wèn)控制10來(lái)管控對(duì)某些受限網(wǎng)絡(luò)的訪問(wèn)(可能用于高度敏感的訪問(wèn))。

啟用基于風(fēng)險(xiǎn)的有條件訪問(wèn)以改善用戶體驗(yàn),即僅當(dāng)風(fēng)險(xiǎn)發(fā)生變化時(shí),才觸發(fā)逐步身份認(rèn)證,這與行為、基準(zhǔn)和其他信息(如使用的設(shè)備、地理位置等)相關(guān)。隨著時(shí)間的推移,授權(quán)解決方案可能會(huì)從中央控制轉(zhuǎn)移到更靠近系統(tǒng)和應(yīng)用程序的位置,或者成為系統(tǒng)和應(yīng)用程序的一部分,以便更好地與正在處理的應(yīng)用程序集成。這使得無(wú)論是在內(nèi)部、在第三方還是在使用云服務(wù)時(shí),授權(quán)實(shí)施都可以“對(duì)齊”一致。云和零信任零信任架構(gòu)所需的風(fēng)險(xiǎn)分析與(第三方托管的)云實(shí)施所需的風(fēng)險(xiǎn)分析有很大的相似性和重疊性:無(wú)論是

SaaS、IaaS

還是

PaaS,系統(tǒng)、應(yīng)用程序和數(shù)據(jù)都運(yùn)行在一個(gè)控制最少、可見(jiàn)性受限的環(huán)境中。這使組織能夠在分析零信任架構(gòu)風(fēng)險(xiǎn)時(shí)利用許多與分析云風(fēng)險(xiǎn)時(shí)相同的方法,例如:

ENISA11致力于應(yīng)對(duì)云風(fēng)險(xiǎn)12CSA

云控制矩陣(CCM)雖然這些方法可能有助于發(fā)現(xiàn)風(fēng)險(xiǎn),但降低已識(shí)別風(fēng)險(xiǎn)的許多解決方案可能會(huì)有所不同。10

802.1X-2020

-

Port-Based

Network

Access

Control

-

/document/901845411

ENISA

is

the

European

Union

Agency

for

Cybersecurity12

https://www.enisa.europa.eu/publications/cloud-computing-risk-assessment?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有19架構(gòu)差異云環(huán)境旨在讓云服務(wù)提供商(CSP)能夠完全控制其“責(zé)任共享模式”的組成部分(參見(jiàn)圖

1以及對(duì)網(wǎng)絡(luò)和網(wǎng)絡(luò)流量的可見(jiàn)性。傳統(tǒng)

IT訪問(wèn)控制管理IaaSPaaS訪問(wèn)控制管理SaaS訪問(wèn)控制管理訪問(wèn)控制管理內(nèi)容合規(guī)性應(yīng)用內(nèi)容合規(guī)性應(yīng)用內(nèi)容合規(guī)性應(yīng)用內(nèi)容合規(guī)性應(yīng)用解決方案堆棧虛擬化解決方案堆棧虛擬化解決方案堆棧虛擬化解決方案堆棧虛擬化計(jì)算和存儲(chǔ)虛擬計(jì)算機(jī)網(wǎng)絡(luò)計(jì)算和存儲(chǔ)虛擬計(jì)算機(jī)網(wǎng)絡(luò)計(jì)算和存儲(chǔ)虛擬計(jì)算機(jī)網(wǎng)絡(luò)計(jì)算和存儲(chǔ)虛擬計(jì)算機(jī)網(wǎng)絡(luò)設(shè)施內(nèi)部數(shù)據(jù)中心數(shù)據(jù)中心和設(shè)施服務(wù)消費(fèi)者/訂戶責(zé)任CSP

的責(zé)任圖1.云的共享責(zé)任模型因此,大多數(shù)使用基于云的基礎(chǔ)設(shè)施的組織將采用一種需要

CSP

信任的共享責(zé)任模型,依靠外部認(rèn)證來(lái)確保風(fēng)險(xiǎn)得到適當(dāng)降低,同時(shí)依賴工具和流程來(lái)獲得模型中他們所負(fù)責(zé)的組件的可見(jiàn)性。雖然

CSP

為他們管理的模型部分提供相關(guān)監(jiān)控和日志記錄,但涉及到與客戶端相關(guān)的日志,組織可能希望將此類數(shù)據(jù)納入他們自己的工具,以進(jìn)一步降低使用云服務(wù)所涉及的風(fēng)險(xiǎn)。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有20云環(huán)境中的零信任工具任何組織如果運(yùn)行過(guò)程中混合了外部服務(wù)、內(nèi)部部署、第三方、云等。那么應(yīng)該確保采用的零信任理念,特別是用于支持其架構(gòu)的工具和服務(wù),將擴(kuò)展到他們使用的任何第三方服務(wù)、云服務(wù)或云基礎(chǔ)架構(gòu)。第三方環(huán)境中的數(shù)據(jù)靜態(tài)數(shù)據(jù)和處于傳輸過(guò)程中的數(shù)據(jù)都能通過(guò)運(yùn)用零信任和云方案應(yīng)對(duì)類似的風(fēng)險(xiǎn),并且提供解決方案。然而,如果運(yùn)用云服務(wù)(尤其是

SAAS

軟件即服務(wù))處理數(shù)據(jù),控制層面解決方案的實(shí)施會(huì)變得更困難。云計(jì)算或零信任不適用的場(chǎng)景遷移到零信任架構(gòu)將使企業(yè)不再依賴物理邊界作為安全界限,那么系統(tǒng)和應(yīng)用程序的部署位置就不再重要。但還有其他運(yùn)營(yíng)、安全性和設(shè)計(jì)限制方面的問(wèn)題需要考慮。例如:

在保證隔離和冗余度,并且網(wǎng)絡(luò)服務(wù)達(dá)標(biāo)情況下,工業(yè)控制系統(tǒng)需要與其控制的設(shè)備共用同一個(gè)網(wǎng)絡(luò)。

組織內(nèi)通過(guò)資質(zhì)審查的員工需要直接對(duì)安全風(fēng)險(xiǎn)較高或本身價(jià)值較高的系統(tǒng)和應(yīng)用程序進(jìn)行實(shí)時(shí)監(jiān)控,并做好管理工作。將云解決方案集成到基于零信任風(fēng)險(xiǎn)的體系架構(gòu)中的關(guān)鍵是能夠(實(shí)時(shí)地)掌握云解決方案所涉及相關(guān)信息,并需要進(jìn)行信任的驗(yàn)證,即“信任但是仍然驗(yàn)證”。通過(guò)云計(jì)算交付的零信任來(lái)降低風(fēng)險(xiǎn)云服務(wù)不再僅限于托管需要以零信任保護(hù)的應(yīng)用程序,還可以針對(duì)這些資源提供安全的零信任訪問(wèn)。這些云交付的零信任解決方案有著與基于云的應(yīng)用程序托管的相同的優(yōu)勢(shì)——兼容性、拓展性、可見(jiàn)性、用戶體驗(yàn)透明性等。減少外部攻擊面、消除單點(diǎn)故障、分離控制和數(shù)據(jù)平面、防止未經(jīng)授權(quán)的橫向活動(dòng)以及減少易受自動(dòng)程序攻擊的漏洞,這些都是基于云的零信任訪問(wèn)方法所提供的一些潛在風(fēng)險(xiǎn)緩解措施。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有21結(jié)論大多數(shù)企業(yè)都認(rèn)為他們的信息技術(shù)部門和安全團(tuán)隊(duì)會(huì)增加業(yè)務(wù)流程的繁瑣程度。落后的邊界防御安全模型導(dǎo)致了許多問(wèn)題,因?yàn)樾枰獜?fù)雜網(wǎng)關(guān)和接口來(lái)越過(guò)邊界,就要對(duì)人員和設(shè)備采用隔離的身份認(rèn)證?,F(xiàn)在這個(gè)時(shí)代,沒(méi)有企業(yè)是一座孤島。董事會(huì)、商界領(lǐng)袖和股東們要求數(shù)據(jù)和系統(tǒng)層面活動(dòng)要彼此配合,并且無(wú)障礙連接,以此提供及時(shí)、高效的服務(wù)。將零信任策略與業(yè)務(wù)風(fēng)險(xiǎn)、業(yè)務(wù)成熟度和業(yè)務(wù)戰(zhàn)略情況相結(jié)合零信任為正在開(kāi)展數(shù)字化業(yè)務(wù)的企業(yè)提供了無(wú)限可能。零信任讓企業(yè)可以將信息技術(shù)更好地運(yùn)用在企業(yè)發(fā)展戰(zhàn)略上。無(wú)論是在內(nèi)部網(wǎng)絡(luò)中,通過(guò)公用互聯(lián)網(wǎng),還是作為外包服務(wù)的一部分,現(xiàn)代網(wǎng)絡(luò)計(jì)算的主要功能是促進(jìn)協(xié)作,這包括企業(yè)內(nèi)部人員的協(xié)作,但更重要的是要促進(jìn)與企業(yè)外部實(shí)體協(xié)作。要實(shí)現(xiàn)零信任必須實(shí)現(xiàn)組織層面和文化層面的轉(zhuǎn)變;它既不是技術(shù)問(wèn)題、安全問(wèn)題,也不是身份問(wèn)題,而是在于業(yè)務(wù)藍(lán)圖與相關(guān)技術(shù)支持的戰(zhàn)略調(diào)整。管理目標(biāo)和管理層面提供的支持將在克服文化障礙方面發(fā)揮重要作用,所以零信任會(huì)為企業(yè)工作和企業(yè)運(yùn)作方式帶來(lái)根本性改變。“永不信任”的概念易于理解,但在戰(zhàn)略和運(yùn)營(yíng)層面上,為所有內(nèi)部和外部利益相關(guān)者的實(shí)施、管理和維護(hù)帶來(lái)了重大挑戰(zhàn)。因此,零信任的實(shí)施必須由業(yè)務(wù)部門主導(dǎo)并負(fù)責(zé)。他們需要明確定義關(guān)鍵系統(tǒng),了解與這些系統(tǒng)交互的權(quán)利規(guī)則,還有他們要面對(duì)的風(fēng)險(xiǎn)。零信任理念和架構(gòu)不是專為保守性用戶而構(gòu)建的,而是希望能夠以低成本、高效率、以及風(fēng)險(xiǎn)完全感知的方式達(dá)成企業(yè)業(yè)務(wù)需求目標(biāo)。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有22附錄

1:零信任戰(zhàn)略的高階方法論在實(shí)施零信任戰(zhàn)略時(shí)要牢記:零信任戰(zhàn)略目標(biāo)是將信息技術(shù)戰(zhàn)略和安全戰(zhàn)略調(diào)整到與整體業(yè)務(wù)戰(zhàn)略一致。批判性地思考“不設(shè)限制(或者最小化限制)”將會(huì)如何推動(dòng)業(yè)務(wù),這也是一個(gè)關(guān)鍵因素。這類似于谷歌/BeyondCorp

的模式:“世界上沒(méi)有可以完全信賴的網(wǎng)絡(luò),無(wú)論是在我們公司的辦公室里,還是在星巴克”。但是事實(shí)正好相反,每個(gè)人都能隨時(shí)隨地使用我們企業(yè)的網(wǎng)絡(luò),即使他們?cè)谛前涂恕_@種思維轉(zhuǎn)變可在以下場(chǎng)景應(yīng)用(場(chǎng)景有待補(bǔ)充):

廣泛使用自帶設(shè)備(BYOD)。外部顧問(wèn)、合資企業(yè)、合作伙伴等在合作辦公時(shí)能使用他們自己的辦公電腦連接到你的公司系統(tǒng)。

合作伙伴和外包服務(wù)商能夠?qū)⑺麄冏约旱脑O(shè)備連接到你的公司網(wǎng)絡(luò)上。使用公共

5G

移動(dòng)網(wǎng)絡(luò)應(yīng)用。采用“多渠道連接”策略,利用多種低成本的公共連接到互聯(lián)網(wǎng)。廣泛使用物聯(lián)網(wǎng)和物聯(lián)網(wǎng)設(shè)備13(大多在

5G

移動(dòng)網(wǎng)絡(luò)場(chǎng)景下)。采用

ICS/工業(yè)

4.0

。并購(gòu)場(chǎng)景:加速價(jià)值落地進(jìn)程,不必要整合企業(yè)之間的網(wǎng)絡(luò)。應(yīng)用程序方面的變化:將應(yīng)用程序從數(shù)據(jù)中心遷移到云或聯(lián)合數(shù)據(jù)中心,而不影響用戶體驗(yàn)。一些企業(yè)可能會(huì)選擇在采用

IPv6

戰(zhàn)略的同時(shí)使用零信任戰(zhàn)略;所以會(huì)允許所有人員、設(shè)備和組織能夠直接連接到你的系統(tǒng)(無(wú)論是內(nèi)部直連還是外部托管),所有人都使用相同的安全模型/訪問(wèn)模型。擁有多個(gè)站點(diǎn)的組織可以獨(dú)立利用本地互聯(lián)網(wǎng)連接或與企業(yè)

WAN

連接相結(jié)合,這有利于構(gòu)建更牢固的全球網(wǎng)絡(luò),所以兩種方法綜合運(yùn)用有望促成更強(qiáng)大的全球互聯(lián)網(wǎng)戰(zhàn)略。13

IIoT

=

Industrial

Internet

of

Things,

IoT

=

Internet

of

Things

(generally

more

consumer

focused)?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有23關(guān)鍵系統(tǒng)每個(gè)組織都有一組關(guān)鍵系統(tǒng)和相關(guān)的數(shù)據(jù)流,組織依靠這些系統(tǒng)和數(shù)據(jù)流來(lái)開(kāi)展業(yè)務(wù)。識(shí)別這些系統(tǒng)以及業(yè)務(wù)本身,可以開(kāi)發(fā)零信任架構(gòu)(希望具有常見(jiàn)組件),從而可以建立一套“權(quán)限”規(guī)則,每個(gè)系統(tǒng)將根據(jù)這些規(guī)則授權(quán)訪問(wèn)。權(quán)限/授權(quán)權(quán)限14,即定義資源可以在可接受的風(fēng)險(xiǎn)水平下由何人以何種方式訪問(wèn)的規(guī)則(請(qǐng)記住,風(fēng)險(xiǎn)是雙向的,而且始終不對(duì)稱),應(yīng)由受信任的屬性和其他補(bǔ)充信任來(lái)源驅(qū)動(dòng)。因?yàn)檫@樣有助于得出上下文,從而作出權(quán)限決定。如果妥善實(shí)施,權(quán)限應(yīng)延續(xù)到應(yīng)用程序本身。例如,允許設(shè)備/人查看他們的銀行賬戶是一個(gè)可接受的風(fēng)險(xiǎn)級(jí)別。但不允許轉(zhuǎn)賬。為此,可能需要某種級(jí)別的進(jìn)一步認(rèn)證?;谏舷挛暮惋L(fēng)險(xiǎn)的訪問(wèn)權(quán)限也可以為所有用戶提供更流暢的系統(tǒng)和數(shù)據(jù)訪問(wèn)。對(duì)于權(quán)限決定中使用的所有元素,關(guān)鍵的是考慮到用于作出決定的屬性/數(shù)據(jù)的真正權(quán)威性來(lái)源。上下文上下文分為兩種形式:斷言的上下文和推斷的上下文。

斷言的上下文通常是兩實(shí)體的數(shù)字簽名結(jié)合——這里是我的斷言:我是企業(yè)筆記本電腦,是由企業(yè)簽名并由筆記本電腦斷言(“設(shè)備”和“組織”的結(jié)合);或者,我是

Acme

Corp.

的全職員工約翰·杰(“人”和“組織”的結(jié)合)。推斷的上下文是可以收集的。通常通過(guò)觀察——這臺(tái)筆記本電腦的

IP

位于俄羅斯,或者上次這位用戶試圖訪問(wèn)此系統(tǒng)時(shí)的地理位置在公司總部,但

10

分鐘后在保加利亞。理解上下文以及擁有能夠?yàn)闄?quán)限系統(tǒng)/引擎提供屬性的系統(tǒng)以作出基于上下文的14

See

also:

CSA

Security

Guidance

for

Critical

Areas

of

Focus

in

Cloud

Computing

v4.0

-

Domain

12:Identity,

Entitlement,

and

Access

Management

(/download/securityguidance-v4)?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有24訪問(wèn)決定,這對(duì)成功至關(guān)重要。治理和監(jiān)督任何組織內(nèi)的零信任計(jì)劃必須有適當(dāng)?shù)闹卫砟J?、監(jiān)督委員會(huì)、指導(dǎo)委員會(huì)和執(zhí)行層的支持。實(shí)施零信任模型可能會(huì)破壞每個(gè)網(wǎng)絡(luò)、系統(tǒng)和工作方,因此必須建立適當(dāng)?shù)闹卫砟J胶捅O(jiān)督機(jī)制,以確保企業(yè)全面理解和支持這些變化。附錄

2:構(gòu)建您的零信任路線圖董事會(huì)和高級(jí)管理層對(duì)于錢和風(fēng)險(xiǎn)是容易理解的。對(duì)組織來(lái),,具備能夠?qū)⒘阈湃沃玫募夹g(shù)和優(yōu)勢(shì)的語(yǔ)言翻譯成商業(yè)語(yǔ)言的人員至關(guān)重要。在制定零信任路線圖時(shí),關(guān)鍵步驟應(yīng)如下:1.

確保業(yè)務(wù)領(lǐng)導(dǎo)理解實(shí)施零信任理念的必要性和益處——大多數(shù)企業(yè)將任命一個(gè)由業(yè)務(wù)主導(dǎo)的指導(dǎo)委員會(huì)。2.

理解當(dāng)前環(huán)境可以是一個(gè)很好的起點(diǎn)。安全評(píng)估對(duì)于理解組織的“現(xiàn)狀”至關(guān)重要。3.

與業(yè)務(wù)部門合作,了解他們的短期、中期和長(zhǎng)期戰(zhàn)略路線圖。這些路線圖需要與組織的安全愿景、使命和文化相一致。4.

與業(yè)務(wù)部門合作,確定業(yè)務(wù)的關(guān)鍵系統(tǒng)和資產(chǎn),并與這些系統(tǒng)/資產(chǎn)的業(yè)務(wù)所有者合作,以了解風(fēng)險(xiǎn)和這些系統(tǒng)/資產(chǎn)的未來(lái)戰(zhàn)略計(jì)劃。5.

映射和理解服務(wù)架構(gòu)和數(shù)據(jù)流。6.

映射和確定涉及的實(shí)體(人員、設(shè)備、組織、代碼和代理)。7.

挑戰(zhàn)業(yè)務(wù)假設(shè),宣傳零信任可以實(shí)現(xiàn)的目標(biāo)(記住:業(yè)務(wù)領(lǐng)導(dǎo)人也習(xí)慣于“邊界”思維)。8.

舉行風(fēng)險(xiǎn)工作特別行動(dòng)(IT、安全和業(yè)務(wù)聯(lián)合),為關(guān)鍵系統(tǒng)和資產(chǎn)定義可接受的風(fēng)險(xiǎn)閾值。?

2023

云安全聯(lián)盟大中華區(qū)版權(quán)所有259.

對(duì)所有關(guān)鍵系統(tǒng)的要求列表作為結(jié)果發(fā)布,并提供高級(jí)技術(shù)戰(zhàn)略概述。10.

與零信任架構(gòu)師合作,定義一系列技術(shù)解決方案來(lái)實(shí)現(xiàn)戰(zhàn)略。11.

與業(yè)務(wù)部門一起審核,并根據(jù)需要進(jìn)行調(diào)整迭代。12.

制定路線圖,從目前的狀態(tài)轉(zhuǎn)變到明天想要的目標(biāo)。13.

實(shí)施合適的零信任成熟度模型,以在路線圖的每個(gè)階段驗(yàn)證您的成熟度?;驹瓌t

零信任不是一個(gè)“項(xiàng)目”,也不是一種產(chǎn)品,它是一個(gè)不斷進(jìn)化的旅程。

所有的假設(shè)都需要被挑戰(zhàn)。4

個(gè)“W”和

1

個(gè)“H”:什么(What),為什么(Why),哪里(Where),何時(shí)(When)以及如何(How),通常有用。問(wèn)為什么需

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論