在当今的网络安全环境中,越来越多的企业把零信任()作为最佳的安全策略。这个理念的核心是把企业最有价值的数字资产直接放置在互联网中,这听起来可能有些疯狂,但实际上这是必要的,那么潜在的风险会是什么呢?
零信任并不是没有理论依据。在引入零信任之前,IT 安全架构通常是一个面向互联网的强大防火墙,以及存在于外部防火墙与内部防火墙之间的 DMZ区域,内部防火墙后面是一个被隐性信任的网络(即“corpnet”),其网络内部包含了各种局域网。
那么,传统设计的问题出在哪里呢?这种架构体现为“坚硬的外壳,柔软的内心”。进入企业内部并不困难:通过钓鱼攻击、、SQL 注入,甚至在 corpnet 的线路上接入恶意节点,这些攻击方式都相对简单,由于 corpnet 内部的设备互相信任,黑客很容易实现横向移动。
与此相对,零信任提议消除对设备的信任,单凭其接入 corpnet 并不代表安全。相反,我们必须将端点加固到一个可以忽视其他端点是否在 corpnet内的程度,要求所有请求都进行适当的身份验证。同时,团队也必须使用 TLS 或 IPsec 对网络通信进行加密。
一旦所有端点都经过零信任加固,防火墙的价值便大大降低,企业可以考虑将其全部暴露于互联网。但团队如何知道所有的端点都足够坚固以便直接访问互联网呢?这并非易事,企业需要确保每一台暴露于互联网的机器都得到充分保护,而这项任务繁重,因此亟需建立一个零信任认证程序。
网络安全团队面临着复杂的挑战,因此来自政府和安全行业的指导和标准能够帮助企业保持安全。如任何拥有智能手机的人所知,消费者物联网(IoT)业务的蓬勃发展,导致数以百万计的消费者安装了智能门铃、恒温器、安全摄像头和其他设备。
不幸的是,第一批流行产品的安全性较低,导致大量黑客攻击这些安全性差且未被充分监控的互联网设备,甚至包括攻击者通过“智能”恒温器的扬声器对儿童进行辱骂的事件。。这种问题促使 NIST 创建了一个,以便消费者知道哪些 IoT 产品是安全的。
上周,。但零信任也面临着与 IoT相同的问题:购买者如何判断某个产品是否足够安全,可以加入企业的零信任设备?如果产品上带有 NIST的认证标志,表示该产品经过评估并适合用于零信任环境,那不是很好吗?当然可以,但这样的程序需要对产品是否适合零信任进行客观的评估标准,比如:
要求 | 描述 |
---|---|
大 |
Leave a Reply