企業網路和單一安全邊界的時代即將結束。使用者透過公開網際網路進行遠端工作的比重會不斷增加。軟體即服務 (SaaS) 應用程式、雲端平台和其他雲端服務的興起,讓將網路視為主要保護重心的作法逐漸式微。我們不再只能依靠單一且封閉的公司網路,以及信任其中的所有系統。

進入零信任時代;一個如何看待安全和進行安全防護的網路安全哲學。零信任採用「不信任任何東西,且需驗證所有對象」的原則,並著重於保護資源,無論其實體或數位上位於何處,並且預設從不信任任何對象。

沒有任何廠商、產品或技術可以帶您進入零信任時代。相反的,這需要文化方面的轉變和許多不同的解決方案的配合,以轉移我們取得資源的方式。本文將探討零信任的概念、實施零信任模型的優點,並引導組織如何有步驟地過度到這個環境。

什麼是零信任?

零信任 (zero trust) 是一個如何構思和實施安全保護的模型和哲學。無論是公司網路內部還是外部,甚至是網路本身,都不應自動信任任何對象。視網路位置的絕對信任以及如傳統防火牆等靜態防禦措施,必須加以限制。

最終,我們還是需要信任某些對象。但在零信任環境中,這種信任是臨時的,並且是從多個資料來源動態建立的。信任關係比我們過去用的更多,並且不斷重新評估。

我們每天都會使用網際網路,因此經常使用不受信任的網路。保護對網際網路開放的電腦的方式,與傳統邊界內部的保護方式非常不同,因此需要進行額外的審查和防禦,保護它們免受外部威脅。

零信任模型指導您將所有裝置都當成開放給網際網路的裝置。您不是只有單一邊界,而是必須建立許多微邊界,並對所有對象以及在它們之間進行檢查和控制。

採用零信任的主要優點

採用零信任模式好處非常多,為了讓您方便判斷,以下我們列出一些主要的優點。

  • 控制整個 IT 資產
    涵蓋辦公室內部到您使用的雲端平台。 在公司外部仍能擁有控制權,也不必為如何保護遠端使用者苦惱。

  • 以相同的方式管理和保護所有使用者
    透過不再區分公司內外,您可以相同的方式對待所有使用者。這既可簡化 IT 安全,又能確保所有裝置和使用者受到平等對待。

  • 即使您不擁有/無法完全控制使用中的基礎架構,也要保持安全性
    透過使用身分、位置、裝置運作狀況、MFA 和疊加上去的監視和分析,您仍能在任何類型的環境、平台或服務中擁有強大的安全保護。

  • 大大減少惡意軟體或攻擊者的移動
    攻擊者只會接觸到最少數量的受感染系統,而不是完全控制整個網路。藉由取消信任通過驗證的使用者,以及在這些系統之間進行檢查,可以進一步限制傳播能力。

零信任總結

網路沒有「內部」
不信任,驗證所有對象
安全性應該即時調整

零信任是一個好主意,和它相關的討論有很多。從本質上來說,我們可以將零信任的主要概念濃縮成幾個您應該牢記的口訣。

網路沒有「內部」

假設您是從某個不受信任的位置 (例如咖啡店的公用 Wi-Fi) 運作整個業務,並且所有裝置都直接連接到最危險的一個網路:網際網路。在這種處境下,您將無法以藏身在傳統企業邊界內部的方式實施安全性。

不信任,驗證所有對象

假設您的網路內外都有攻擊者,並且攻擊不斷。您不應該自動信任任何使用者或裝置,也應該在連線前對其進行驗證。

安全性應該即時調整

為實現零信任而制定的安全政策應該是動態的,並盡可能根據最多種資料來源和不同技術的深入資訊而自動調整。如果使用者在使用裝置時被攻擊,靜態政策無法保護您。如果您的政策也需要考慮裝置狀態 (例如是否識別出惡意行為),那麼您可以使用零信任來動態地適應這種情況。

零信任原則

不要相信。永遠不要。因為當您什麼都不信任時,就不得不在有風險處尋找相關的安全作法。

驗證一切。不要以為通過檢查自然就能換得信任。擁有憑證並不意味著您值得信賴。這只是表示您擁有憑證。憑證也可能被偷。

我們可以將其分為四個簡單的原則來牢記。

持續識別
arrow
持續控制
arrow
持續分析
arrow
持續保持安全

持續識別

您需要一個單一且代表性的身分,並將其與單一登入 (SSO) 一起使用。應使用多因素驗證 (MFA) 驗證所有對象。無論使用者身在何處,無論他們嘗試存取什麼資料,都將驗證憑證、驗證他們的第二 (或第三) 因子,並定期要求重新認證。

持續控制

在需要之處進行控制和檢查,並採用和落實最小權限原則 - 使用者僅應具備存取執行工作所需的最低限度權限。例如德國員工使用的人力資源系統,只有德國員工才能存取。即使有人認為存取沒什麼風險,也不可以讓他人使用。

持續分析

僅僅因為驗證成功,或是提供該使用者或裝置存取權限,並不代表它就是可信的。內部威脅和惡意行為者可能都會使用有效憑證。記錄所有網路和系統活動,並定期分析和檢查,以監控驗證後發生的情況。SIEM (安全資訊和事件管理)、EDR (端點偵測和回應) 以及 MDR (託管式偵測和回應) 技術已經出現,可以滿足這個需求。

持續保持安全

對網路安全使用「由內而外」的方法。您應該專注於重要資料並努力解決問題,找出資料在網路的所有階段 (從建立到被破壞) 的漏洞。

一旦牢牢掌握零信任的原則,就可以開始向它邁進。您可以在本文的完整 PDF 版本中閱讀相關的資訊。

零信任技術堆疊

確保網路上所有資源和資產安全的技術很多。沒有任何一個廠商、產品或技術可以解決您的所有問題。

零信任技術堆疊需要解決兩個主要問題 – 零信任的管理,以及各種資源和資產的安全性和控制性。

管理分為三個子區:

  1. 自動化和協作 - 用於定義動態政策,協調所有不同的技術,以及將所有對象放置到位

  2. 可見度和分析 - 保持對網路的監控並確保一切正常,以及確定威脅和破壞是否發生或何時發生

  3. API - 用於將各種技術整合在一起,將資料從一個系統導入另一個系統

資源和資產分為五個子區:

  1. 人員 - 為公司工作或與公司一起工作的使用者、系統管理員等

  2. 資料 - 所有組織的命脈,也許是需要保護的最重要資產

  3. 裝置 - 用於進行業務的伺服器、筆記型電腦、虛擬機器等

  4. 工作負載 - 用來處理資料、執行運算、產生報告等的服務和應用程式

  5. 網路 - 資料流經的通訊管道、Web、電子郵件、Wi-Fi 和網際網路等

Sophos 如何提供協助

儘管單一廠商無法將您的組織轉變成零信任模型,但 Sophos 的多種技術可幫助您實現目標。

零信任的管理

Sophos Central 是我們的雲端原生網路安全平台,可讓您管理零信任環境。它能在一個主控台中管理我們所有的技術,藉此您可以從單一位置監控所有技術,並使用 API ​​將您使用的其他第三方技術結合起來。

您也可以考慮使用 SIEM 彙整非 Sophos 和 Sophos 產品的日誌,以便更容易地全面掌握環境動態。透過我們的 API,您可以輕鬆地從 Sophos Central 平台以及其他任何 SIEM 取得資訊。

Sophos Synchronized Security 在這裡也扮演重要作用。啟用「同步安全」後,Sophos 解決方案就能彼此共用資訊並自動回應事件。在零信任的情況下,解決方案能夠透過動態政策適應情境,並自動執行如隔離電腦等複雜的工作。

安全以及資源和資產的控制

我們許多產品都可以幫助您同時保護多種資源和資產,但這絕不代表您可以只用一種技術就繼續前進。例如,在具彈性的零信任架構網路中,保護人員安全需要多種不同的技術。

使用這些技術,能讓您平穩地過渡到零信任模型。但是,為了讓使用者可以隨處使用雲端服務,您還需要一個功能強大的身分存取管理 (IAM) 解決方案。該解決方案應具有單一登入 (SSO) 功能,以便在所有系統和服務中使用單一個被認可的身分。這正是零信任的關鍵之一。


結論

就目前而言,零信任只是一種網路安全哲學,能夠輕易接受的人不多。但是,隨著安全邊界不斷消失,採用零信任的需求將越來越普遍。網路犯罪分子會不斷變換手法,而防守的一方得要努力跟上。零信任模型除了是一種真正能將威脅最小化的方法,還是網路安全方面的一種全新作法。

是換個思路的時候了。因此,是時候進化了。

透過 Sophos Central 管理您的零信任環境

開始 30 天免費試用,了解 Sophos Central 能如何幫助您的零信任計畫。

它也是通往我們所有產品的大門。

  • 統一式主控台 - 從單一、雲端主控台管理所有的 Sophos 產品。

  • 所有產品 - 取得我們的完整套件,包括端點、防火牆、電子郵件、行動設備和伺服器保護。均可任意試用 30 天。不需要提供信用卡資訊。不會自動續訂。

  • 立即使用 - 可以在幾分鐘內就架設完成並開始運作。Sophos 產品可以和您現有廠商的產品一起運作。

FREE 30 Day Trial Fully Functioning with Unlimited Users Setup & Deploy in less than Five Minutes
Enter your details
*
*
*