零信任网络基础设施的五个关键步骤


零信任网络基础设施的五个关键步骤

文章插图
在网络安全领域,“零信任”概念(即设备在默认情况下从不信任且始终经过验证)并不新鲜 。然而,随着不断发展的数字环境为日益增加的网络威胁创造了环境 , 零信任对于澳大利亚的组织来说比以往任何时候都更加重要 。
零信任方法要求对设备进行验证,即使它们之前已获得网络许可 。现在 , 我们在个人和专业环境中使用物联网 (IoT) 连接的设备比以往任何时候都多 。一般来说 , 物联网设备旨在以非常有效的方式提供单一服务 - 不幸的是 , 这意味着安全并不总是优先考虑的事项 。缺乏内置安全性使设备容易受到攻击 , 从而形成进入整个组织网络的潜在路径 。
根据最近的一项研究,虽然超过 80% 的澳大利亚组织认识到需要更加关注零信任,但大多数公司在实施零信任时仍然优先考虑用户 (54%) , 而不是设备 (24%) 或网络 (17%) 信任安全 。随着供应链攻击的增加,企业和组织在继续数字化转型之旅时必须做得更好 。他们需要在网络基础设施战略中优先考虑网络安全作为连接设备,而物联网在其整体技术堆栈中发挥着越来越重要的作用 。
零信任——基础网络分段是关键的零信任原则 。通过分离网络元件,可以减少受感染设备的攻击面,限制网络上的横向移动,并且可以避免其他连接的系统 。
从历史上看 , 组织一直受到外围防火墙以及建筑安全等物理访问的保护,因此信任边界在物理上和隐式上都紧密一致 。里面的东西受到保护,不受外界的影响 。然而 , 随着物联网技术、集成供应链、共享采购模式和随时随地工作的快速采用,信任的边界日益破裂 。随着网络风险越来越大,这种方法需要不断发展 。
在零信任概念的情况下 , 信任是动态的,不再是假设的——即使在网络内也是如此 。相反,该结构假设系统中已经存在攻击者 。第一步是网络访问控制 (NAC) — 识别对象并对连接的用户进行身份验证 。第一级宏观分段是根据这些因素设置的,并使用不同类别的对象和用户之间的防火墙过滤流量 。例如,您可以隔离监控摄像头和建筑管理传感器 。
从那里开始,第二级过滤位于段内并且基于识别 。第二步可以细化和实现微分段,例如防止监控摄像头在同一网段内相互通信 , 只允许流量流向网络录像机(NVR) 。
零信任的好处通过微观和宏观细分的智能组合,零信任方法围绕每个用户和对象构建了受限的移动安全边界 。然后,组织可以管理 NAC、定义不同的授权并通过强大的安全策略保护和遏制威胁 。同样重要的是,组织必须假设系统已被破坏,监控入侵并制定有效的响应策略——这是《澳大利亚网络安全原则》中提倡的方法 。
网络攻击现在不可避免,组织可能面临巨大的声誉和财务损失 。澳大利亚最近发生的备受瞩目的数据泄露事件 , 包括 Optus 和 Medibank 泄露事件,已经暴露了数百万条客户记录,包括个人身份信息 (PII) 和敏感的个人健康数据 。两家公司目前都面临集体诉讼,公开报价的风险成本分别为 1.4 亿澳元和 4500 万澳元 。通过在允许网络访问之前对每个设备和用户进行身份验证和身份验证,网络分段极大地限制了攻击的范围和传播 。
零信任的五个步骤从头开始构建零信任网络并不太复杂 。然而 , 由于大多数组织已经拥有现有的基础设施,因此面临的挑战是确保棕地和绿地网络与安全元素之间采用和谐的方法和有效集成 , 以满足组织的需求,同时确保其免受攻击 。
以下是采用零信任方法实现网络安全的五步方法:
监控:识别所有设备、外围设备和连接的设备(从平板电脑到 Wi-Fi 吸尘器)并对所有有权访问网络的员工进行身份验证 。系统会自动创建并填充对象清单 。
验证:检查所有连接的设备并评估当前授予的访问权限与实际需要的访问权限 。应用最小权限原则:授予执行任务所需的最小权限 。如果现有网络显示不合规设备,请实施恢复或补救计划 。
规划:基于对设备、工作流程和生成流量的了解,将这些数据转化为智能结合宏观分段(输入/输出控制)和微观分段(细粒度安全规则)的安全策略 。
模拟:在“故障开放”模式下应用并行识别、认证和安全策略:所有设备都将被授权 , 网络行为将被记录和索引,以设置授权方案和适应的网络安全策略 。这一关键步骤完善了安全策略 , 同时确保正常活动不受影响 。


推荐阅读