零信任 让安全超越边界 -软件定义边界白皮书正式版.docx
《零信任 让安全超越边界 -软件定义边界白皮书正式版.docx》由会员分享,可在线阅读,更多相关《零信任 让安全超越边界 -软件定义边界白皮书正式版.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、零信任让安全超越边界这两种方法并非相互排斥,在需要通过冗余控件来满足高 安全等级要求的环境中,二者可能会更好地彼此平衡。为了将现有环境向零信任模型引导,我们的网络必须要在 网络通信点完成信任评估和访问控制决策。考虑到我们的 应用程序服务通常分布在云服务商、数据中心和其他异构 虚拟化环境中,因此要做到这一点这绝非易事。我们需要 定义一个应用程序生态系统,使其仅容纳应用程序的依赖 项,包括服务、流程和网络通信。然后,我们就能通过白 名单或默认拒绝模式来进行访问控制,而且能够在不考虑 网络或环境的情况下,都只对应用程序所需的资源进行授 权。在明确信任等级时,我们的依据并非网络的位置,而 是应用程序的
2、具体要求。实现这种微分段需要三种技术+深入、广泛的网络通信洞察。以分布式网络传感器代替 传统的中央监控系统(SPAN / TAP或NetFlow),从 而使大规模深入可见性成为可能。+精确、实时的应用程序建模。大数据分析技术大大减少 了人工记录应用程序的工作量,从而帮助用户及时了解 流量模式及依赖关系。+应用控制策略到跨不同环境中多台设备的能力。一个统 一的高级策略引擎,同时管理在多个多云环境中的访问 控制设备,由此简化了应用程序的可见和分析步骤。可见性、分析、策略,三者结合,由此降低 了应用程序生态系统中存在的过度信任。但是,如果出现信任滥用的情况,会造成怎样的结果?举 个例子,假设企业面临
3、管理人员和其他特权用户带来的风 险,而这部分用户往往在较大范围内都享有较高的访问权 限。任何会威胁到开发人员或管理员身份凭据的外来入侵 者都可能获得访问权限,而安全操作人员对此可能毫不知 情。即使为安全操作团队配备负责检查单个工作负载和连 接情况的专人,也无法彻底解决这个问题。为了面相工作 负载实现零信任安全,思科通过无人监管的机器学习技术 和行为分析技术来监控恶意活动的迹象。一旦发现恶意行 为,网络就会立即隔离相关服务器并阻止通信,以此来撤 销信任。变化的速度一旦超出了人们的能力范围,人们必然会选择 通过自动化技术来解决问题。而这就网络分段技术当下的 发展状态。如果从零信任的角度进行思考,系
4、统设计和开 发人员也能找到解决问题的新思路。面向工作负载的零信 任安全凭借更优质的洞察、更快速的分析以及对应用通信 更深入的了解,围绕预期行为重新定义了什么是边界。从 最初的威胁到横向移动再到数据泄露,恶意活动在整个过 程中都清晰可见,因此可防可控。工作负载零信任安全成熟度模型第1阶段构建工作负载信任查明具有关键任务工作负载的应用程序生态系统和环境。这个阶段主要明确零信任方案的范围。第2阶段工作负载可见性深入洞察应用环境中的设备、流程、数据包、网络流以及工作负载的通信情况。这项工作仅限于应用程序生态 系统,此外可见性对于深入洞察工作负载(例如未下载补丁程序的软件以及配置状态)也至关重要。第3阶
5、段映射应用程序依赖项在分析网络通信和数据流的基础上完成应用建模,对应用层进行分类,并找出应用程序依赖项。这些工 作需要一段时间才能完成,目的就是要捕获那些不常见的活动,例如月度工作或季度会计流程。应用程 序映射的结果越准确,得到的策略就越正确。第4阶段策略及微分段在对源自企业员工及办公场所相关支柱的身份及上下文信息加以适当考虑的前提下,制定相应的策略以 尽可能降低应用程序生态系统中的信任,执行策略模拟及验证,并面向所有环境完成一致的策略部署。 微分段技术以流量白名单(也称为默认拒绝)为核心,旨在根据工作负载的具体需求对访问边界进行相 应的移动。第5阶段面向工作负载的零信任安全在零信任安全方面已
6、经比较成熟的企业会对企业的各种环境进行持续改进和实时监控。俗话说,唯一不 变的就是改变-应用程序、企业组织、恶意攻击都会发生改变-因此,随着生态系统的日益演变,零 信任安全需要策略也随之演变。3.0面向办公场所的零信任目标风险面向办公场所的零信任安全方案可为企业化解以下几大风险:+恶意攻击者利用终端、服务器或设施设备的漏洞在网络中站稳脚跟,并通过 横向移动来破坏关键系统。+攻击者通过对网络业务基础架构的攻击来破坏正常运行。+ loT或者工控网络(OT)存在的漏洞。+据调研公司Quocirca称,有百分之六十的企也都经历过因网络打印机产生 的安全事件。+据卡巴斯基(Kaspersky)称,201
7、7至2018年间,新的loT恶意软件变种 数量已增长了三倍。概述现代办公场所通常以园区网、数据中心、广域网、分支网 络和云网络为支撑。信任被扩展到任何用户、设备和应用 程序,再通过有线或无线方式连接其他用户、设备、应用 程序以及办公场所的其他部分。办公场所中会布置一些最 终用户设备、IT服务器和打印机、工业控制系统(ICS) 以及loT设备。无论哪一类设备在企业网络上进行身份验 证和通信,面向办公场所的零信任安全方案都将及时强制 实施信任。但是,员工使用的设备和安装在办公场所中的设备,二者 之间的确存在明显的差异。我们可以对面向终端用户应用 的访问决策强制实施信任,但这种思路并不适用于打印机、
8、 生产控制设备、暖通设备、标记阅读器等设备。为了覆盖所 有与业务相关联的系统,我们需要将堆栈的底层移至网络。 我们在设备管理、设备修复以及非法设备防御方面的能力 已经不足以应对网络中数量激增的设备。而近年来网络设 备的爆炸式增长,也让物联网得到了广泛关注。物联网通 常建立在消费级平台上,缺乏企业级安全控制措施,并且 可能无法修复。而这就会带来一种结果:我们拥有了更多 类似的设备,这些设备平均每台的漏洞数量相对更高,而 且要维护物联网的安全也相对更加困难。在物联网成为人 们关注焦点的同时,我们也不能忽视打印机、视频会议、 安防摄像头、VoIP电话等一系列传统的商业设备,因为这 些设备仍然为犯罪分
9、子入侵企业网络提供了可行途径。此 外,我们需要考虑的还有医疗设备和OT。出于操作、功 能和技术方面的许多因素,这些设备通常部署在安全团队 无法修复或保护的平台上。从广义上讲,面向办公场所的 零信任安全策略必须能够跨越所有设备实现身份验证、授 权、分段和信任监控。零信任假定网络本身是不安全的。当用户、设备和应用程 序连接网络时,我们需要对网络进行保护,反之亦然。在 零信任网络中,任何有漏洞的设备均要被屏蔽或分段,以 降低它们被犯罪分子发现和利用的可能性。此外,在零信 任网络中,还要防止其它设备免受被攻击和遭利用设备的 影响。这两套保护措施密切相关,而且都需要我们掌握使 用网络的所有已知实体以及设
10、备的安全状态。当设备试着连接网络时,就需要做出访问控制决策。网络 工程师们往往会通过某些固定属性(例如,网络交换机所 在位置或IP地址的组合)来完成此任务。在这个模型中, 我们在对设备进行信任时,并不了解它们是否存在漏洞或 已遭恶意利用。传统的信任模式所依据的属性也通常很有 欺骗性。企业在向零信任过渡的过程中,信任决策必须根 据许多因素来做出,比如身份和行为,而且需要根据设备 行为和任何不断变化的因素进行定期验证,尤其是要通过 限制原始网络访问权限或完全切断其访问路径来应对新查 明的威胁和漏洞。网络访问控制(NAC)构成了实现零信任安全的基础。在 这个模型下,设备必须先对网络进行身份验证,才能
11、被信 任,然后连接网络并进行通信。通过802.1X和基于证书 的身份验证搭建起的软件定义访问控制框架就是一种理想 的方案。而Windows设备则能利用活动目录和Windows 管理规范(WMI)对网络进行身份验证。如果这些方法不 可用,我们也可以选择MAC旁路认证(MAB)。虽然 MAB具有一定的欺骗性;但是,对于不支持新方法的老 旧设备,或我们无法通过配置让设备支持这些新方法,那 么它可能就是唯一的选择。零信任网络的下一个层次便是基于组的分段网络。我们会 对各种网络连接进行验证。在做出访问决策时,网络会根 据设备隶属的一种或多种角色,以及它们隶属的一个或多 个组别,对设备的身份进行标识。设备
12、所隶属的角色与IP 地址或物理位置无关。在大部分结构比较复杂的企业中, 这些角色通常包括多个子网和多栋建筑。然后,我们就能 根据哪些实体组能与哪些网络资源(包括互联网)进行通 信来定义网络分段策略。我们可以根据设备的行为判断设 备的受信任程度,并在出现风险因素时再进一步限制对设 备的访问。此外,我们还能通过持续的通信监控以及持续 的策略改进,不断降低网络中的假设信任,同时强化网络 内部的安全。伴随员工自有设备的剧增,企业网络中的设备数量也相应 地增多。从物联网到打印机,从OT到医疗设备,支撑企 业正常运营的设备比以往任何时候都要更多。正因为如此, 由设备所创造的攻击面也比以往任何时候更大。面向
13、办公 场所的零信任策略能帮助安全操作人员和网络工程师更好 地了解所有主机设备和通信数据,对网络通信实施更严格 的限制,并根据信任度执行相应的自适应策略。然后,我 们就能够有效降低这些设备遭恶意活动利用的风险,并针 对任何可疑流量做出更及时的响应。办公场所零信任安全成熟度模型第1阶段构建办公场所信任搞清楚部署在办公场所中的系统、这些系统的用户及相关应用程序,包括loT和0T,并确定其在企业 组织中的功能及其在网络上的操作。明确零信任安全方案的适用范围。第2阶段网络可见性深入洞察办公场所网络环境中用户、设备和应用程序的通信以及网络流量。了解并记录适用范围内的网 络功能及要求。第3阶段网络访问控制面
14、向适用范围内的用户、设备及应用程序配置并实施网络身份认证和授权。防止任何未经身份认证(并 因此不受信任)的实体连接到网络。第4阶段分段策略定义基于组的网络策略,确保这些策略仅允许业务运营所必需的网络连接和通信。第5阶段面向办公场所的零信任安全企业向零信任安全过渡的最后一个阶段即持续改进。及时根据设备、功能及企业需求的变化,不断调整 适用的范围、设备和策略。4.0总结采用零信任安全解决方案,您的基础设施无需经过整体改 造。因为最成功的解决方案应当在混合环境的顶层为其提 供支撑,而不是完全取代现有的投资。跨各种执行点共享与用户、设备和应用程序相关联的身份、 漏洞和威胁的动态情景信息,才是协调安全策
15、略的最佳途 径。尽管要与整个环境的不同部分协同,必然需要使用不 同类型的策略创建和执行方法。思科零信任方法思科零信任提供了一种综合全面的安全方法,旨在确保面 向企业应用程序和网络环境的所有访问,无论来自哪一位 用户、哪一台设备、哪一个位置,都安全可靠,从而为企 业员工、工作负载和办公场所提供全方位保护。+为企业员工提供保护。思科通过基于Duo的零信任员工 安全策略,思科就能确保只有合法的用户和安全的设备 才能访问应用程序,而无需考虑它们的具体位置。而 AMP (恶意软件防护)则可以持续的对终端设备进行威 胁检测和防御,保证信任关系的实时性和持续性。+为工作负载提供保护。思科基于Tetratio
16、n,与ACI数据 中心架构以及Firepower结合,提供零信任工作负载安 全策略,就能确保企业应用程序内部以及在整个多云环 境和数据中心内,所有连接都是安全可信的。而 Stealthwatch/Firepower在用户数据中心的威胁分析能 力,则可以保证实时发现恶意违规流量,从而也保证了 信任关系的持续性。+为办公场所提供保护。思科基于SD-Access网络架构, 与ISE深度结合,提供零信任办公场所安全策略,能确 保整个网络上所有的用户和设备(包括物联网)连接都 是安全可信的。Stealthwatch/Firepower的威胁分析能 力,也可以保证实时发现恶意违规流量,从而保证了信 任关系
17、的持续性。这套完整的零信任安全模型能帮助用户减轻、发现并应对 整个网络中的不同风险。了解有关思科零信任的更多信息。零信任让安全超越边界0.0为什么选择零信任?11.0面向企业员工的零信任52.0面向工作负载的零信任73.0面向办公场所的零信任104.0总结13AUTH ORSJ. Wolfgang GoerlichWendy NatherThu Pham0.0为什么选择 零信任?我们之前的安全方法是,划分属于企业以 及不属于企业的信息资产(服务器、台式 机、网络、应用程序和登录名),通常通 过边界防火墙以及部署在终端的安全软件 来保护。但是当我们看到屡屡登上新闻头 条的那些案例就能发现,这些防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 零信任 让安全超越边界 -软件定义边界白皮书正式版 信任 安全 超越 边界 软件 定义 白皮书 正式版
限制150内