零信任模型:如何實施此安全框架
已發表: 2023-01-30信任在任何夥伴關係中都是必不可少的。
客戶相信組織會保護他們的信息安全。 為了維護這種信任並確保他們的數據安全,您需要對公司的數據安全保持謹慎。 零信任可以幫助您做到這一點。
零信任是一種安全框架,有助於保護組織的機密性、完整性和可用性。 它不信任所有用戶,即使他們過去已經過身份驗證和驗證,並且要求他們在每次訪問資源時都經過驗證。
這一額外的安全層可防止惡意行為者訪問敏感數據,並確保只有授權用戶才能訪問系統,從而確保您的網絡安全無虞。
什麼是零信任模型?
零信任模型作為傳統數據安全框架的對立面出現,以降低風險和控制對共享數據的訪問。 此數據安全框架概述了信息如何在組織內共享和保護。
傳統的安全框架基於“信任但驗證”的思想。 在這種情況下,一旦設備被驗證和信任,它就會始終保持可信狀態,並且不需要為後續使用進行驗證; 如果什麼都沒有改變。
例如,當您的手機第一次連接到您家的WiFi網絡時,只要WiFi密碼或設備信息保持不變,您的手機就會自動斷開並重新連接。 驗證步驟僅證明此設備之前已連接。 一旦被信任,它將永遠被信任。
相比之下,零信任模型基於“從不信任,始終驗證”。 零信任安全模型,也稱為零信任架構 (ZTA) 或簡稱為零信任模型,是一種提供無邊界安全架構的 IT 系統設計理念。
換句話說,零信任模型的組件以這樣一種方式運行,即係統在自身與任何連接的設備或帳戶之間自動和相互驗證和授權。 這消除了安全過程中的不確定性,尤其是在做出訪問決策時。
在零信任模型中,身份驗證和授權發生得更加頻繁。 僅僅因為設備或帳戶之前連接到網絡並不意味著該設備仍然安全。
除了要求用戶在每次訪問網絡時重新進行身份驗證外,某些系統還要求在用戶會話期間以設定的時間間隔進行身份驗證檢查。 另一個策略可能是不活動檢查:如果用戶在幾分鐘後變得不活動,系統將強制他們的帳戶註銷,直到用戶返回並再次進行身份驗證。
資料來源: Satori Cyber
數據治理和零信任
數據治理可確保您的組織保持合規性,並且您的數據準確、最新且安全。 自成立以來,ZTA 不斷獲得發展和普及,尤其是在數據安全級別最高的公司中,例如銀行、社交媒體數據庫和政府機構。
事實上,美國國家標準與技術研究院 (NIST) 在其 SP 800-207 文件中描述了零信任,該文件於 2018 年發布,並於 2021 年 5 月被採納為標準政府協議,以應對越來越多的備受矚目的數據洩露事件。
許多企業現在都在採用零信任模型,無論其規模大小。 這是因為數據庫及其使用變得更加複雜,更不用說如果數據被盜、損壞或以其他方式被篡改,潛在風險也會增加。
具有安全策略、授權流程和其他支持組件的零信任架構可有效保護您的數據。
零信任模型的 3 個原則
不同的國家有不同的零信任政策。 例如,雖然美國參考了 NIST 的 SP 800-207 文件,但英國的國家網絡安全中心 (NCSC) 了解零信任的關鍵原則。 無論在哪個國家,零信任安全都歸結為三個主要原則:
- 信任方法:如何訪問數據(從不信任,始終驗證)
- 安全態勢:哪些安全政策和程序管理數據訪問(假設會發生違規行為;盡你所能將“爆炸半徑”降至最低)
- 數據保護:在訪問之前、期間和之後如何保護數據(應用最小特權原則)
信任方法
如何訪問數據的答案將決定您的信任方式,要么是“從不信任,總是驗證”,要么是“信任但要驗證”。 數據訪問,尤其是生產數據,是組織關注的重點。
這種訪問對於為組織創造價值至關重要。 但是,存在暴露的風險。 由於大多數公司將敏感數據存儲在他們的數據庫、倉庫和湖泊中,因此必須控制和保護對這些信息的訪問。
安全策略
管理數據訪問的政策和規則降低了數據洩露的可能性和後果。 您應該制定清晰且確定的數據安全策略。
採用“零信任”方法的數據安全策略有助於在授予訪問權限之前徹底審查數據訪問請求。 有必要製定明確的數據安全政策來規定訪問規則。 數據洩露可以有多種形式,安全策略可幫助您保持領先並始終保持警惕。
數據保護
這一原則支配著您如何保護數據,尤其是敏感數據。 您可以設置訪問權限,以便每個人都可以訪問數據或根據角色或屬性限制訪問權限。 零信任盡可能地限制未經授權的訪問。
零信任原則都與標準數據安全措施和政策相關,包括授權和身份驗證、用戶憑證和數據治理等。
零信任模型的基礎取決於以下因素:
- 誰應該訪問數據,他們應該如何訪問數據?
- 哪些流程可以最大限度地降低安全風險(自動重新驗證、不活動檢查等)?
- 應該如何對數據庫進行分段和隔離,以最大限度地減少安全漏洞造成的損害?
- 哪些流程、政策和程序跟踪和審計安全性以確保持續的安全、解釋上下文和審查違規行為以防止進一步的風險?
通過解決這些問題,您的安全團隊創建了一個架構,該架構可以自動執行身份驗證和安全檢查,從而在發生違規時限制人為錯誤或對數據庫的永久損壞。
創建零信任數據訪問策略
沒有什麼比數據安全事件更快地破壞公司的聲譽了。 因此,備份數據至關重要。 從信用卡號碼和政府文件(如社會安全號碼、出生證明、護照和其他形式的身份證明)到銀行信息和實際地址,很多信息都有落入壞人之手的風險。
如果您公司的數據庫是一座城堡,那麼數據訪問和管理訪問的控制是第一道防線,也是防范威脅的哨兵。
如前所述,傳統的“信任但驗證”模型完成了一半的工作——它尋找威脅。 但是一旦它將設備或用戶標記為安全,它就會一直被認為是安全的,直到它不再安全為止。 無論哪種方式,一旦帳戶進入,就很少會進行持續的安全檢查,因為事先授權表明用戶可以進入數據庫中的哪個位置。
使用零信任模型,訪問控制將數據庫視為未知實體,無論用戶從同一設備訪問數據庫的頻率如何。 在正確識別和授權用戶帳戶之前,安全檢查不會完成。
定期被動地執行額外的安全檢查,以確保帳戶用戶在他們應該在的地方。 如果他們超過了預定義的限制、行為可疑或變得不活躍,各種安全流程就會介入以斷開帳戶連接並保護數據。
無論使用零信任模型的數據庫如何處理潛在或已證實的違規行為,歸結為適用的訪問策略、規則和程序。 沒有規則,就沒有一致的安全實施,用戶可以在不顧自身安全的情況下訪問數據庫及其內容。
在製定零信任訪問策略時考慮以下因素:
- 您應該如何驗證、授權和加密用戶帳戶連接?
- 在單個會話期間應多久檢查一次用戶帳戶?
- 您是否應該使用不活動計時器,如果是這樣,在系統將其註銷之前,帳戶在會話期間可以處於不活動狀態多長時間?
- 您的密碼策略應該有多強,這些密碼多久更改一次? 是讓用戶自己想出密碼,還是由系統自動生成?
- 某些類型的設備和連接是否被認為比其他類型的設備和連接更安全(即,用戶是否必須在辦公室登錄到特定組織擁有的設備,或者他們可以從家庭計算機遠程登錄)?
一旦您找到了這些問題的答案,您就可以設計您的數據庫安全架構來自動響應任何數據訪問威脅。 此外,通過建立明確的政策和規則,您的安全團隊可以更快、更高效地審核數據庫,始終如一地執行期望,並更深入地了解數據庫架構,並隨著時間的推移對其進行改進。
零信任模型的組成部分
零信任模型有兩個主要組成部分:
- 概述用戶訪問、身份驗證和授權的核心組件
- 補充、加強或以其他方式與這些過程交互的功能組件。
這兩個組件協同工作以確保您的數據庫安全,確保合規性,實現有效的審計和用戶管理,並了解未來的安全和訪問控制策略變更。
核心組件
考慮前面提到的數據庫城堡:核心組件代表大門以及用戶如何通過該大門。 當用戶首次連接到系統時,他們會通過策略執行點建立不受信任的連接。
執行點包括兩部分:
- 政策引擎:訪問控制和其他系統功能,解釋權限、特權、授權和其他有用形式的元數據以驗證其憑證。
- 政策管理員:讓引擎繼續工作的人類操作員,發現潛在的故障並在系統故障保險控制之外發生違規時在必要時進行干預。
如果用戶帳戶在策略執行點通過了所有相關檢查,它就被授予對公司資源的可信訪問權限。 核心組件在兩個級別上運行:用戶、連接、策略執行點和資源駐留在數據平面中,策略模塊和策略管理員駐留在控制平面中。
功能組件
如果核心組件是大門,那麼功能組件就是手持長矛、訓練和準備行動的命令的警衛,具體視情況而定。 顧名思義,功能組件通過擴展核心組件及其流程(通過實施各種安全措施)或將它們用於其他目的,如審計、分析、用戶身份和帳戶管理,從而作用於核心組件及其流程。
儘管此列表並不詳盡,但以下是零信任模型中的一些常見功能組件:
- 數據安全和訪問策略:確定誰可以訪問數據庫、如何訪問、何時訪問以及他們可以訪問哪些信息。
- 加密:加密確保與系統的所有連接和通信都是安全的,不會被第三方破壞。
- 端點安全:保持與用戶設備連接的入口點和出口點安全並免受利用的策略和程序。
- IAM 訪問:管理系統內用戶識別的技術和流程的身份和訪問管理框架。
- 安全分析:生成安全團隊用來掃描弱點、可疑活動和漏洞的元數據,並開發有效應對這些威脅的方法。
- 合規性:確保所有系統和功能都符合行業標準和法律合規性,例如 HIPAA、CCPA、GDPR 和其他監管要求。
總之,功能組件不僅僅是在系統內運行的流程和代碼,而是確保整個零信任模型順利運行的治理和程序。
組件交互
核心組件和功能組件協同工作以保護您公司的數據庫。 雖然核心組件直接與用戶訪問公司資源的請求交互,但可用組件在邊緣工作,添加訪問控制、生成安全分析或提供其他有用的信息和服務,以使核心組件更有效。
雖然兩者之間可能有一些重疊(策略引擎需要訪問管理策略才能工作),但兩者都是零信任模型有效工作所必需的。
零信任最佳實踐
零信任模型最好總結為將每個連接、用戶和設備都視為不可信的,無論它們之前連接到系統的次數如何。 此外,在整個用戶會話期間會定期對活動和驗證進行安全檢查,以確保用戶沒有可疑行為。
以下是實施零信任框架時要牢記的一些最佳實踐。
永遠不信任,永遠驗證
無論誰訪問數據庫,始終將連接視為未知。 一個簡單的安全錯誤是信任來自已被攻擊者入侵(遠程黑客攻擊或物理控制)的記憶設備的連接。
通過對每個連接強制執行驗證,您可以將被劫持帳戶或設備削弱數據安全性的風險降至最低。
了解您授予誰訪問權限以及原因
即使每個用戶都成功連接到您的數據庫,也始終應用最小權限原則(或 PoLP)。 換句話說,每個帳戶都應該被授予最少的訪問權限以在數據庫中完成其工作。
例如,HR 不需要訪問客戶記錄,銷售團隊不需要查看所有同事的工資。 如果用戶更改角色或部門或被解僱,他們的訪問權限將立即適當更改。
實施強大的訪問控制
讓每個人都通過的門不是很有用。 因此,定義身份驗證和授權策略非常重要,以便每個用戶都經過驗證過程並獲得適當級別的數據庫訪問權限。
始終保持安全訪問
一旦連接被驗證為可信的,就應該在整個用戶會話期間執行定期的被動安全檢查。 例如,除了驗證用戶元數據和活動之外,您還可以在用戶在會話期間長時間不活動時實施強制斷開連接。
零信任是組織安全的重要組成部分
儘管“信任、驗證”是傳統安全方法的基石,但我們發現自己身處一個更加危險和復雜的數字世界。 由於攻擊者找到了利用長期存在的漏洞和物理漏洞(例如被盜的受信任設備)的方法,因此需要新的方法來保護敏感信息。
雖然不是 100% 萬無一失,但零信任模型盡可能多地消除了傳統“信任但驗證”策略中的漏洞。 通過將每個連接都視為不安全的,在用戶會話期間定期檢查用戶憑據,並在發生安全漏洞時通過最小化“爆炸半徑”進行規劃,您的組織可以快速響應可能出現的任何安全問題。
零信任模型是黃金標準,即使您的組織不是政府機構、銀行、醫療保健提供者或其他保護數十萬條敏感記錄的實體。 如果不實施零信任框架,您將容易受到簡單的攻擊,而這些攻擊本可以通過相對較小的調整來避免。
但是,當您考慮用戶訪問控制、身份驗證、加密、端點安全和活動日誌等組件及其在您的數據安全策略中的作用時,您已經為穩健的零信任架構和數據安全奠定了基礎。
遠程工作可能是導致安全漏洞的主要原因之一。 以下是在危機期間加強遠程員工安全的方法。