0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

零信任安全模型基础知识及其在网络安全的部分应用

倪山骋 来源:星翼电子 作者:星翼电子 2022-07-18 15:48 次阅读

什么是零信任模型?

零信任安全模型的目标是通过强制执行“从不信任,始终验证”方法来保护企业网络免受访问威胁。您可以通过确保您的网络默认不信任任何设备或用户来实现零信任安全。这意味着您的网络不应该信任任何实体,即使它之前已经过验证。

零信任模型对于现代企业环境和复杂的企业网络特别有价值。这些环境通常由众多互连的部分、移动和远程连接、基于云的基础设施和服务以及物联网 (IoT) 设备组成。

零信任安全提供了各种控制措施,可用于加强现代企业环境的安全性,包括相互身份验证技术:

无论位置如何,都可以验证设备的完整性和身份。

除了用户身份验证和授权之外,还根据设备运行状况和身份信任级别提供对服务和应用程序的访问。

零信任模型的优缺点

以下是零信任模型的一些优点:

减少攻击面——一旦建立,零信任模型提供比隐式信任方法更好的安全性,特别是在防止网络内横向威胁方面。

强大的用户识别和访问策略——在零信任的情况下,您应该严格管理网络内的用户以保护他们的帐户。使用多因素身份验证或生物识别技术来确保所有帐户都得到很好的保护。将用户分组到角色中,授予他们在工作任务需要时访问数据和帐户的权限。

数据的智能分段——在零信任模型中,您应该根据敏感性、类型和用途对数据进行分段。这种方法提供了一种比所有用户都可以访问的中央数据池更安全的设置。使用零信任方法,敏感或关键数据是安全的,并且您可以减少潜在的攻击面。

增强的数据保护——零信任保护存储和传输中的数据,这意味着自动备份和散列或加密的消息传输。

安全编排——此任务涉及确保所有安全元素协同工作。在一个成功的零信任模型中,没有任何漏洞未被发现,并且您的安全方法的组合元素可以很好地协同工作并且不会出现不一致。

以下是与零信任策略相关的一些挑战:

设置时间和精力增加— 当您建立零信任方法时,您需要在现有网络中重新组织策略。此过程可能具有挑战性,因为您的网络需要在向零信任过渡期间正常运行。有时建立一个新的网络更简单。如果您的旧系统与零信任框架不兼容,您将需要从头开始构建网络。

增加用户管理工作——您需要使用零信任方法更密切地监控用户,仅在需要时授予他们访问数据的权限。用户还可以包括员工、客户、客户和第三方供应商,这意味着有各种各样的接入点。使用零信任框架,组织必须为每个组维护特定的策略。

需要管理的设备更多——您不仅需要监控用户,还必须监控他们的设备。每个设备可能具有特定的属性和通信协议,必须根据其类型对其进行保护和监控。

复杂的应用程序管理——现代组织使用数百个应用程序。它们可以是基于云的,用户可以跨多个平台和设备访问它们。组织还与第三方共享它们。为了与零信任方法保持一致,您必须根据安全要求和用户需求定制、规划和监控每个应用程序。

更严格的数据安全性——数据通常存储在多个位置,这意味着通常需要保护多个站点。您需要根据最高安全标准设置和执行数据安全策略。

幸运的是,新技术正在不断发展,有助于应对其中的许多挑战。在早期,您必须从头开始构建零信任实现。今天,零信任远不是一种商品,但已经有成熟的专用解决方案可以帮助您设置零信任堆栈的重要部分。让我们回顾一下最重要的。

零信任技术

微分段

微分段是零信任的基础技术。它使您能够将网络拆分为逻辑的、安全的单元。此技术允许您定义和应用策略,以控制网络的每个分段区域内的数据和应用程序访问和使用。

微分段旨在限制允许从一个分段遍历到另一分段的流量。这种类型的限制限制了整个网络的横向移动,从而最大限度地减少了攻击面。您可以将网络微分段应用于数据中心以及云环境。在零信任环境中,所有其他组件都集成了微分段功能,或者它们本身提供了微分段功能,以在每个有价值的资产周围创建一个安全的微边界。

安全访问服务边缘 (SASE)

SASE 是一种云架构模型,它将广域网 (WAN) 功能与安全即服务功能统一到一个集中式服务中。组织可以使用 SASE 将所有安全和网络工具集中到一个管理控制台中。

以下是 SASE 的主要优势:

集中您的网络和安全工具。

提供独立于用户和资源位置的访问。

提供可扩展且具有成本效益的远程访问解决方案,可有效处理安全和网络责任。

扩展检测和响应 (XDR)

XDR 工具提供基于 SaaS 的事件响应和威胁检测功能。XDR 工具将多个安全产品集成到一个集中的安全操作系统中。有以供应商为中心的 XDR 工具,可在一个许可证下提供多个集成组件,而开放式 XDR 工具则专注于数据存储和分析,与现有的安全工具集成。

以下是 XDR 的主要优势:

集中您的事件检测和响应能力。

提供整个技术环境中威胁的整体和简化视图。

提供实时威胁洞察,可以提高事件补救的速度和效率。

利用人工智能 (AI) 检测跨越安全孤岛和边界的规避威胁。

MITRE ATT&CK 框架

MITRE 是一个非营利组织,提供有关网络威胁的信息,以帮助解决网络防御问题。作为他们努力的一部分,MITRE 提供对抗性战术、技术和常识 (ATT&CK) 框架作为免费且全球可访问的知识库。

MITRE ATT&CK 框架提供了有关对手战术和技术的最新信息。它基于现实生活中的观察和不断发展的战术、技术和矩阵知识库。组织可以利用该框架来加强其网络安全战略。

ATT&CK 本身并不是零信任技术。然而,在零信任环境中,威胁情报是智能验证和监控用户连接的关键。这种全面的策略、技术和程序 (TTP) 集合可以帮助安全系统识别系统中存在的威胁,并通过加强网络分段和撤销访问来自动响应。

下一代防火墙 (NGFW)

NGFW 是第三代防火墙技术,您可以将其作为软件或硬件来实施。此防火墙在多个级别(包括端口、协议和应用程序)实施安全策略,以检测和阻止复杂的攻击。

以下是 NGFW 技术的显着功能:

桥接和路由模式

应用控制

身份意识,包括组和用户控制

集成入侵防御系统 (IPS)

与外部情报来源整合

NGFW 技术的独特之处在于它可以了解通过防火墙的不同类型的 Web 应用程序流量。它使用此信息来阻止可能利用漏洞的流量。由于其应用程序感知、先进的检测能力以及与网络分段的紧密集成,它在零信任设置中至关重要。

身份和访问管理 (IAM)

IAM 提供有助于管理数字和电子身份的技术、流程和策略。在零信任设置中,组织使用 IAM 来控制用户对所有内容的访问 - 无论是在他们的公司网络内、在云环境中还是在其他地方。

以下是 IAM 的显着功能,可以为零信任提供安全的分布式访问:

单点登录 (SSO) 和联合身份

特权访问管理 (PAM)

多重身份验证 (MFA)

IAM 技术还使您能够安全地存储配置文件和身份数据。此外,许多工具提供数据治理功能来帮助控制用户可以访问和共享哪些数据,从而为零信任模型增加了另一层保护。

结论

在本文中,我解释了零信任的基础知识,并介绍了一系列可以帮助您实现零信任的成熟技术:

微分段- 启用网段的动态隔离以保护受保护的资源。

安全访问服务边缘 (SASE)– 提供广域网 (WAN) 作为托管服务,内置安全功能。

扩展检测和响应 (XDR)– 集中安全数据和工具,支持从一个界面进行安全分析、自动和手动响应。

MITRE ATT&CK 框架——提供威胁情报,可以帮助检测先前验证的实体的恶意活动。

下一代防火墙 (NGFW)– 在应用层分析和阻止恶意流量并实施微分段规则。

身份和访问管理 (IAM)– 支持对混合环境中的用户访问和权限进行细粒度控制。

零信任实施远非易事。但是我们已经过去了基于手动网络分段和临时授权方案的自助式工作的早期阶段。SASE、NGFW 和 IAM 等组件是新的构建块,它们使零信任安全的实践更易于管理、更有效并且不那么不堪重负。

我希望这将有助于您在混合组织中实现完全零信任。

审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58677
  • 安全模型
    +关注

    关注

    0

    文章

    5

    浏览量

    6183
收藏 人收藏

    评论

    相关推荐

    千兆光模块和万兆光模块在网络安全中的重要性

    本文旨在介绍千兆光模块和万兆光模块在网络安全中的重要性。作为网络通信的基础设施,光模块的性能和稳定性对网络安全至关重要。本文将从光模块的技术参数、优势和适用范围开始,介绍千兆光模块和万兆光模块的差异
    的头像 发表于 11-13 11:00 261次阅读

    人工智能在网络安全中的应用研究

    在人工智能时代中,网络安全管理制度也是提高高校网络安全使用的一项有效措施,高校需要建立一套完善的网络安全管理体系,明确网络使用权限和责任,并制定相关规章制度,其中包括
    发表于 10-13 15:06 227次阅读

    网络安全体系基础架构建设

    网络安全体系基础架构建设知识    
    的头像 发表于 09-11 09:36 1315次阅读
    <b class='flag-5'>网络安全</b>体系基础架构建设

    STM32微控制器的安全基础知识

    本应用笔记介绍了 STM32 微控制器的安全基础知识。微控制器中的安全性涵盖了几个方面,其中包括固件知识产权保护、设备私有数据保护以及服务执行保证。在物联网的背景下,
    发表于 09-07 07:36

    网络安全基础知识:你应该知道的一切

    在数字化时代,随着设备互联程度越来越高,网络安全问题显得愈发重要。由于网络攻击频发,我们必须采取相关应对措施或事先进行防范。全新的解决方案可以帮助我们加强网络安全。但具体是哪些方案呢?我们又究竟面临怎样的
    发表于 06-07 09:28 463次阅读

    风险管理的相关概念、网络安全保护的实质(2)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:58

    网络安全事件分类与分级(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:37

    网络安全事件分类与分级(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:06

    网络网络安全的基本模型与体系结构(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:24:37

    网络网络安全的基本模型与体系结构(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:24:05

    CIAA网络安全模型与TLS / HTTPS协议(下)

    CIAA 网络安全模型,是构建安全网络通信的基本模型
    的头像 发表于 05-29 10:26 560次阅读
    CIAA<b class='flag-5'>网络安全</b><b class='flag-5'>模型</b>与TLS / HTTPS协议(下)

    CIAA网络安全模型与TLS / HTTPS协议(上)

    CIAA 网络安全模型,是构建安全网络通信的基本模型
    的头像 发表于 05-26 09:54 1803次阅读
    CIAA<b class='flag-5'>网络安全</b><b class='flag-5'>模型</b>与TLS / HTTPS协议(上)

    禾赛在网络安全领域中突破重大成果

    今日,禾赛宣布获得由国际权威第三方检测和认证机构德国莱茵 TÜV 颁发的 ISO/SAE 21434 汽车网络安全管理体系认证证书,成为激光雷达领域中第一个获得该认证的公司。这是禾赛在网络安全领域中的又一重大成果,展现了其在体系建设、车规级
    发表于 05-15 14:28 250次阅读

    Splashtop零信任安全:综合网络安全方法

    信任安全作为一种网络安全方法,要求组织必须验证每一次访问尝试,无论访问尝试的来源。这种安全方法假设所有设备、用户和应用程序均不可信,并会持续对敏感资源进行验证和授权。
    的头像 发表于 05-09 10:41 766次阅读

    国产网络安全主板金其利3A5000K1,高性能稳定保障网络安全

    工控网络安全是关键基础设施的一部分,也是最为关键的部分。关键基础设施包括公共通信、能源、交通、水利、金融、公共服务、电子政务等重要领域。随着"互联网+"和"中国制造2025"国家政策的发布,工业
    的头像 发表于 05-04 14:43 360次阅读