例如,早在2002年之際,微軟創辦人Bill Gates提出了可信賴運算(Trustworthy Computing)的計畫,當時為了解決Windows作業系統飽受網路蠕蟲的攻擊,後續發展出強調安全性的Windows XP SP2與Windows Vista,而2003年成立的Trusted Computing Group(TCG),也推動了不少多種的安全標準,像是在個人電腦內建的TPM(Trusted Platform Module),開放式網路存取控制架構TNC(Trusted Network Communications),以及與自我加密硬碟(SED)應用有關的儲存安全子系統類別Opal。
不過,這些技術的發展與普及速度,仍然趕不上當前科技與威脅日新月異的腳步,雲端服務、行動裝置、社交網路、大數據、物聯網等應用,迅速席捲整個世界,造就前所未有的商機與數位轉型浪潮,但同時,也為網路犯罪人士,創造了更多能夠發揮他們影響力的舞臺。
隨著網路內外的邊界消失,各種新舊應用程式與網路通訊協定遭到濫用的情況日益嚴重,攻擊者總是找得到防護與控管上的弱點,趁機滲透到系統平臺與網路環境當中,而衍生出許多大大小小的資安事件,不論是企業或一般使用者,隨時隨地都在擔憂遭到攻擊或者被波及。
而這些惡意行為的發生,往往也涉及不同的動機,像是間諜、犯罪、恐怖主義、惡作劇、駭客激進主義、戰爭,也因為這樣難以控制的因素層出不窮,所以,若要獲得更大的保障,我們更必須要重新認定整體網路的安全架構。
針對這樣日益危急的態勢,在好幾年以前,我們看到資安業界開始提倡零信任網路(Zero Trust Network)的概念,而到了現在,這項呼籲變得更為殷切。
而所謂的零信任網路,主要是研究機構Forrester安全與風險首席分析師John Kindervag,所發展出來的安全模式,當中提供了重新思考網路安全防護的方向,而且是提供模組化、具有成本效益的作法,能夠採取網路分隔的方式來保護重要的資產,不再只是仰賴持續的警覺、再予以反應,或是在有瑕疵的系統之上,增添額外的防護。
與傳統的安全模式相比,這個新概念從本質上已不再預設任何的信任,從而指出了邊界防護策略的局限,而在實際的作法上,所有的安全管制作法針對的目標,預設就是「全部」的使用者、裝置、應用程式、資料來源、網路通訊流量。
整體而言,零信任模式區分為下列三個核心概念。
首先,不論地點,需確保所有資源的存取都是安全的;其次,是採取最低權限的授與策略,嚴格實施存取控制;第三,則是檢測與記錄所有的流量。簡而言之,我們必須從原本習慣的「信任並且驗證(trust but verify)」的認知,改為「驗證且永不信任(verify and never trust)」。
舉例來說,我們應該要調整對於網路安全性與信任的假設,也就是,預設把所有的網路流量,都視為帶有威脅的網路流量,除非這些流量已經受到資安團隊的認可、檢測與過濾,才能夠信任。這樣的作法,看似過於嚴格,但實際上,若不如此,安全控管的作法往往會忽略掉內部網路的防護,誤以為比較安全而有所鬆懈,因此,最好能夠一視同仁,對於保護網路外部與內部的作法,都必須同樣嚴密,毋枉毋縱!
另一個部分則是權限控管的方式,也要跟著調整。我們現在所習慣的角色式存取控管(RBAC),在零信任的網路架構下,將不是優先採用的作法,而是改以最低權限與嚴格管制的方式,不給予過高的存取許可,每個使用者與處理程序只能執行在有限的範圍內,如此就算遭到惡意程式濫用,所造成的影響規模也會跟著限縮。
from iThome 新聞 http://ift.tt/2tdODwg
沒有留言:
張貼留言