一月份 我在博客中介绍了网络方面的一些新兴趋势。我写的想法之一是零信任网络体系结构。零信任最近又与Google成为新闻’宣布正在重建 内部公司基础设施 零信任模型.

Google的计划称为BeyondCorp。它在下面有更全面的解释 本白皮书 如果您对详细信息感兴趣。您会注意到该文档的日期为2014年12月,因此我不认为会影响这些文档。但我很高兴这个主意有所发展。

零信任与杀死防火墙无关

明确地说,与您在流行媒体上围绕Google的架构方向所读到的内容相反,没有人在头脑中消除防火墙。真傻防火墙是网络安全体系结构中至关重要的第一道防线。

相反,零信任的想法只是说您不能将被防火墙分隔的网络区域视为 信任区 。零信任模型假设不受信任,甚至敌对实体都可以驻留在任何区域中。

零信任可加密一切

零信任要求对数据和应用程序实施其他控制。首先,所有敏感内容都应加密。即使在公司网络内部,基于Web的应用程序也应在加密的HTTPS会话上运行。

而且,所有敏感数据也都应在静止状态下进行加密。在这里,事情变得棘手,因为在单元级别甚至表级别对数据库进行加密往往会导致性能问题。但是,只有在您认为威胁是有人在偷磁盘时,才在整个数据库级别进行加密才有用。但是,加密普通文件很简单。

零信任应用精细身份验证

零信任体系结构中的另一个重要控制是粒度身份验证。传统上,网络安全性假设用户登录到其工作站后,从其工作站运行的所有内容都与他相关联。

这种假设就是为什么加密文件共享的恶意软件如此有效的原因-该恶意软件不是由用户运行的,而是使用其凭据运行的,因此具有所有相同的访问权限。

零信任方法与运行它们的用户分开对应用程序进行身份验证。因此,如果经过身份验证的工作站上的经过身份验证的用户尝试使用未知应用程序访问敏感数据,则该请求应被拒绝。

但是零信任并不是万无一失的

我的一位客户最近实施了一个简单的零信任模型。客户端比数据破坏恶意软件更关注数据泄漏,因此他们的解决方案是使用名为Vormetric的应用程序对所有内容进行加密。中央服务器根据用户的个人身份验证,她从中访问数据的系统以及发出请求的应用程序的组合来代理解密请求。

此解决方案不是完整的零信任架构,因为它无法确保以身份验证的用户身份运行的合法应用程序实际上得到了用户的授权。这些合法的应用程序中有些是非常广泛的,例如文件共享。

此外,存在无法通过加密减轻的风险。例如,即使我无法解密数据,我仍可能能够删除或破坏数据,从而也无法由经过适当授权的用户解密数据。

即使是完整的零信任架构也无法缓解许多风险。如果攻击者可以将某种恶意软件带到工作站上,从而允许他们被动地阅读屏幕,则他们仍然可以窃取信息。而且,没有信任模型能够防止拒绝服务攻击,尤其是如果它们是从网络内部发起的。

网络安全的方向

正如Google的公告所显示的,零信任模式在业界越来越受欢迎。当然,谷歌拥有我们其他人梦dream以求的资源。当公司遇到当前技术的空白时,它可以发明解决方案。但是,幸运的是,Google的举动将为我们其他人带来更多有用的安全产品。

例如,对于今天的中小型企业来说,我认为没有一种简单有效的方法来实现有效的零信任网络。即使从长期来看,零信任基础结构也可能最容易在稳定的企业网络中运行,在该企业网络中,使用的应用程序相对较少,并且可以轻松地对允许的交互进行建模。

某些类型的组织(例如软件开发公司)的应用程序和数据流会快速变化。他们可能只能实施一种混合模型,在这种模型中,零信任区域被仔细地防火墙以隔离动荡的环境。 (我提到这一点是为了强调零信任架构不会取代防火墙。)

但是总的来说,零信任代表了安全企业网络架构中的良好下一步。