8 / 11 - 12

南港展覽二館

Resilience Matters

韌性決勝

資安新知 Cyber Insight

零信任安全架構

    分享這篇文章:

思科台灣 首席資安顧問 游証硯

在安全方面看到的巨大轉變,過去,安全部署必須是在一個集中的網路環境裡,因為只有一個地方可以執行安全保護策略;而現在,任何一個分散的,零信任的網路環境,無論是資料中心,雲端,還是分支機構,都能夠實現安全防護 - 從本質上實現,安全無處不在。
雲端安全繼續面臨一系列獨特的挑戰。特別值得注意的是那些雲的應用,以及它們是如何由不同組件及服務組成,並在兩個或多個雲平台中跨平台運行。此外,雲服務應用組件通常由企業外部的,獨立的程式研發團隊提供的應用服務。協調這些外部團隊和跨雲平台的安全性是一項挑戰。
物聯網有潛力改善我們的生活,但前提是我們如何正確管理這些設備的安全風險。當大家試圖實現物聯網規模化時,其中一個主要障礙就是安全性。連接到企業網路的不安全設備,如同無人值守且不上鎖的辦公場所,任何人都可以潛入並拿走他們想要的東西。一旦受到威脅,攻擊者可以使用物聯網設備輕易地進入企業網路蒐集資訊,甚而對企業的其他系統發起攻擊。然而,與大多數聯網系統不同,物聯網設備大多不太可能安裝反病毒軟體或安全控制軟體。這意味著攻擊者可以長時間潛伏在那裡,幾乎沒有被發現的風險。

二、零信任安全架構
零信任的願景、新安全管理賦予 IT 轉型,存取使用無處不在,從任何設備連接到任何應用服務的所有使用者都能實現安全存取:
1.Workforce = 使用者 + 用於存取應用服務的設備,這些應用服務可能位於雲端(如 AWS、Azure),也可能位於資料中心;為使用應用服務和資源的使用者及其設備建立信任及使用等級。
2.Workload = 與資料庫、容器和伺服器通信的應用服務;根據風險,控管策略和經過驗證的業務需求限制對資訊、資料及資源的使用及存取。
3.Workplace = 提供對網路的特定使用及存取,保護進出網路的所有連線。對需要網際網路接入的客戶、內外部使用者做業務細分,識別是什麼人還是企業的設備(比如:員工名牌掃描、銷售點設備等)。許多設備需要存取與使用者相同的某些應用服務和Workload,但它們肯定不需要完全的網路使用資源。 

我們需要保護這些連接,通過獲取可見、可視、可控和可管與驗證這些連接是否可信。零信任安全架構的三大管理原則:
1.消除網路既有的可靠信任原則:在流量被認可之前,無論位置如何,所有流量都被視為威脅流量。
2.存取權限最小原則:採用最小權限策略並嚴格執行管理權限,以允許使用者僅存取執行其工作所需資源。
3.可視性及分析:通過持續調查和記錄所有流量來監控惡意活動、並提供即時保護,而不僅僅是外部流量,內部流量亦同。

三、何謂零信任安全架構
1.Trusted Identity(身分可信):使用者帳號及密碼為一般常用的身分管理手段,僅使用者及密碼本身就容易受到攻擊,容易被入侵及共用等。“感興趣的人”的目標是獲得使用者帳號的資源和特權;因此為了保持所需的認證安全等級(需要搭配應用服務的重要程度設計),使用其他身份管理及技術方法進行各式的身分認證管理,技術方式從單一簽入或使用802.1x及多因素認證技術(Multi-Factor Authentication)都是現行非常成熟且易取得的管理方案。
2.Trusted Infrastructure(架構可信):架構安全管理主要可以分為二個面向的設計,一為總體管理面,現行很多的安全標準都是大多企業已在運行的內容,如ISO27001、PCI-DSS、NIST CMF及各行業既有的合規需求,因此對於架構可信的內容,只要加入相關技術控制的考慮項目,即可達成架構可信的目標如:Trusted Network Standards、Trusted Server Standards及Trusted Device Standards等項目
3.Trusted Assess(存取可信):在存取可信的要求內,安全分區或分割是重要的第一步。人、事、時、地、物等5大控管資源之來源,需要設計一個分門別類的控管基礎,再依這些控管基礎設定管理策略或政策。依此為存取路徑與授權資源的來源。
4.Trusted Services(服務可信):一般來說服務可信要控管是很困難的工作,受限於既有的商業應用服務、公有雲服務及內部自行發展的龐用;再者因為來自不同程式語言、不同流程及不同應用內容及資訊更顯示出安全管理之難處,通常較有規模之企業會使用SSDLC(Secure Software Development Life Cycle)作為應用服務安全管理的規定

四、結論
在數位轉型的過程中,安全是一項大挑戰,亦是不可或缺的管理及技術。保護網路、端點、應用服務和雲服務。使用零信任安全架構的作為基礎,以確保只有正確的人及資源才能獲得使用,有效阻止更多的威脅,確保組織的安全。至於零信任的好處列示如下:
1.防止網路內的威脅橫向移動。
2.幫助解決“內部=默認可信”這種不再有效的舊模式。
3.降低未經授權的存取使用風險
4.幫助以更高的可視性對可疑存取及使用進行檢測。
5.在複雜環境下與安全的頭號敵人作戰。確保使用關鍵工作資源的真實性。
6.顯著改善使用者安全體驗和整體工作效率。為最終使用者提供一致的工作流程(無論誰在哪裡操作)

在零信任安全架構下做到身分可信、架構可信、存取可信及服務可信,實為一項繁雜的工作,但是在過往我們所追逐的各項方法論中就實屬零信任安全架構較為貼近安全營運管理的日常,因此不妨從零信任安全架構的方法來檢視自身的安全設計,是一個很好的開始。

更多精彩的 Cyber Insight