如何使用零信任安全技术对抗内外威胁
简介
零信任安全技术重新定义了组织动态查看和处理安全威胁的方式。随着勒索软件和网络钓鱼攻击日益增多,很明显人们可以在组织内部找到大量的攻击媒介,并不像行业之前认为的那样在网络边界的内部区域就可以免疫攻击。高级持续性威胁(ATP)日益增加,我们需要重塑组织的安全性以对抗攻击者对各种边界的入侵方法。零信任指的是取消网络许可,并以同等审查的方式处理网络内外的ATP。定义零信任安全
零信任安全可以被认为是一种新的安全架构方法,其主要目标是:在通过基础设施进行任何网络通信之前验证端点,始终为端点提供最低权限,最后在整个通信过程中持续评估端点,假设它们总是可疑的。
多年来,随着我们在IT行业的爆炸式增长中看到的网络技术变迁(例如从内部部署到云基础架构的迁移),这种安全技术也在不断发展。随着Forrester和Gartner等审计专家使用ZTX(零信任扩展)框架和CARTA(持续自适应风险和信任评估)等模型重新定义零信任技术的实现,如今安全公司都有了自己的零信任技术版本和用例。
但是,零信任安全技术高层的核心价值观和架构还是和以前一样。根据NIST80027模型,它以策略引擎作为ZTA实现的处理单元,后者通常是IAM(身份访问和管理)服务器,网络架构师在其中创建遵守零信任原则的规则。这样我们就可以创建各种规则,例如让端点和网络设备符合ISOIEC等行业标准、让应用程序获得最新更新和软件补丁以降低漏洞风险等。然后他们可以使用这些约束来限制不满足这些要求的对端点访问请求,以将任何攻击向量隔离到此类端点中,并防止它们感染其他系统。
在同一架构中,策略执行点(PEP)是充当任何请求者和资源之间的屏障的接口。因此,通过策略引擎应用的任何规则都由PEP执行。这可以是防火墙,甚至可以是属于不同网段的不同用户的登录页面。如何入门零信任技术
重点在于,我们要知道许多网络已经在以某种方式使用零信任原则,即使它们看起来很不起眼。例如,当我的工作场所开始为所有团队的员工采用多因素身份验证(MFA)时,对于非安全团队来说这是一个突然的变化。但是,大多数员工已经在使用端点恶意软件检测应用程序来分析针对公司资产的恶意活动。
过去三年半以来,我个人一直致力于通过VPN实施零信任原则。使用防火墙、IPS集成、IAM服务器,以及如何用它们帮助增强VPN一直是我工作的主要关注点。
例如,在我的工作经验中,几乎所有HTTP公共网站都会被在公司资产上使用的HTTP阻止程序阻止,因为HTTP具有DDoS攻击和使用跨站点脚本、安全错误配置等漏洞的拒绝服务等威胁。此类网站还有网络钓鱼链接、恶意广告内容,这些内容会导致主机感染恶意软件。因此,使用CiscoUmbrella或WebrootDNS等Web和DNS检查器进行端点保护和威胁检测是非常重要的。同样,端点检查应用程序一直在监控端点PC。尽管应用程序和Web浏览器使用了很多安全方法,但通过某些应用程序Web在端点上下载的任何潜在恶意文件都可以很容易地接管系统。因此,安全的端点应用程序是持续监控端点活动的更安全的方法之一。CiscoSecureendpoint、SophosInterceptX、EndUserEndpointSecurity等应用就是一些例子。我还结合了其他许多零信任值,例如使用CiscoDuo和MicrosoftAuthenticator等的多因素身份验证和设备健康监控,以及其他用于电子邮件安全检查的应用程序,以最大限度地减少网络钓鱼攻击等。
有一些业务是很重要的,我经手过的医院环境就是典型;并且在处理此类实现时,我发现重点更多在于获得更强大的身份验证方法,例如用证书替代用户凭据。但是,我们一开始并没有特权升级缓解措施。有证据表明,属于医院的所有经过身份验证的用户(例如帐户团队、帮助台和急救人员)都在访问患者记录的日志,这是不必要的,并且是潜在的攻击媒介。对于医院环境而言,安全性的重要性越来越高,我们最终为患者记录实施了IAM访问策略规则,只有指定的医生和对记录访问权限受限的特定人员才能访问记录,其他任何人的所有访问请求都会被拒绝。
很多时候,组织认为安全性令人生畏,甚至被高估了。但只需一个漏洞、一个攻击面,攻击者就可以在组织内部发起和传播散布恶意软件的行动,并在没有提前准备的情况下制造数据安全漏洞。
由于ZTX的重要支柱之一是人,因此了解自己员工的安全性与在组织外部保持对客户的信任同样重要。应用零信任安全技术
可以根据你的关注点来增加许多新的实现。例如,如果你的重点是改进端点识别,你可以从单因素身份验证切换到MFA。如果你更重视数据库,则可以迁移到身份验证令牌、oauthoverMySQL、PostgreSQL等。
投资一个好的IAM服务器或服务对于零信任而言非常重要。它允许根据你的网络要求对每种类型的角色、用户或应用程序进行细粒度级别的数据库访问控制。此外,可以使用安全组标记(SGT)创建微网段,并在策略执行点创建必要的规则以获得最低权限,或者开始评估和改进网络中威胁检测的使用方式。还可以使用IAM服务器完成网络管理工作,例如将组策略关联到不同的网段、对端点做伪装和调优、集中的pxGrid服务以及用户和流量的上下文可见性。
如果没有很好的IAM服务器,你可能会给默认策略带来额外负载,结果让更广泛的用户获得升级的访问权限,从而增加攻击面。
如果你正在使用现有的安全解决方案,则应首先尝试对其进行优化以使用零信任原则,并验证缺少的内容。例如,如果我仍在为我的网络或应用程序登录使用默认密码,则需要更改并转向MFA和无密码身份验证。了解现有设置中的问题、承认缺点并解决问题是至关重要的。
执行安全扫描、审计、证书检查或漏洞扫描是一个很好的开始。它们往往能提供很多见解,让你知道自己要实现零信任还缺少哪些标准安全最佳实践。市面上有一些开源安全扫描技术,IT公司还为这些任务提供了安全即服务(Saas)。然而,这些还不够。
咨询安全专家是深入分析你的网络,了解可改进之处的好方法。然后,你可以在需要时修改网络网段,检查现有规则,在需要时使用自动化技术来完成这些任务,并找出正在为端点和NAD执行的身份验证、授权和记帐类型。
你还可以从编排和自动化威胁检测任务开始。现在,这已成为许多安全公司和架构师的兴趣点,因为我们在向软件定义网络(SDN)迈进,其中包括了SDWAN和SASE等解决方案,并要求外围防火墙的智能集成、服务器自动威胁检测等实现,还要创建工作流来决定在遇到攻击时,防火墙或IAM服务器应采取哪些操作。然后,从威胁检测和响应中重新审视入侵指标(IOC)是你需要考虑的关键步骤,因为研究这些IOC可以了解发生了什么问题、为什么端点易受攻击和无法检测到威胁的原因所在。更重要的是,这些报告有助于防止未来的ATP。这为针对攻击模式的研究提供了进一步的空间,帮助你实现更好的安全系统。
关键是,只要在网络内实现这些原则,零信任就没有起点。
帮助你做出决定的关键在于:投资一个好的IAM服务器、使用下一代防火墙、创建动态规则、使用MFA进行身份验证、摆脱密码,以及将所有这些方法与威胁搜寻工具集成。如果你碰巧有兴趣将所有这些东西与自动化工具和AI集成在一起,那么这就会是一个持久的实现,可以帮助你动态跟踪未来的攻击模式。我的团队曾使用某些对业务很重要的财务应用程序,这些应用程序由于经常遭遇新的攻击而影响了效率。使用CiscoStealthwatch等应用程序,我们就能更轻松地研究IOC的可见性,更多地了解哪些金融企业在TrickBot、Ramnit等攻击方面更容易受到攻击。零信任安全的优缺点
正如上面所讨论的,零信任安全是现有安全实践的演变。由于我们无法消除威胁,我们能做的最好的事情就是使用高度适应性和可扩展的安全策略来保护网络及其资源,从而消除网络的隐含信任条件。例如,客户团队的员工不需要访问IT部门的机密数据;反之亦然。我们看到许多在组织内部转移到不同团队的员工仍然倾向于访问旧资源,因为系统没有做基于资源的身份验证和权限检查。因此,组织应该更加重视访问控制和数据浪费问题。
零信任旨在最大限度地减少组织中攻击行为的横向扩散,这是威胁复制或恶意软件和病毒传播的最常见途径。在组织夺旗活动期间的探险中,我们经常进行练习以处理metasploits、DDos攻击,以及了解攻击向量和攻击如何移动。例如,我们使用了针对用户的网络钓鱼电子邮件攻击,其中包含虚假备忘录,指示每个员工将其转发给他们的同事。那封电子邮件嵌入了MSPowershell恶意软件,我们用它来做例子证明看上去很美好的邮件其实并不见得那么可靠。由于攻击媒介通常以组织内部为目标,因此零信任方法建议始终以同等审查的方式验证所有网络边界。
现在,与每项新技术一样,零信任也不是一天之内就能建成的。因此对于许多小型企业来说,这听起来需要付出很多努力,因为安全有时会被视为一项昂贵的投资。随着公司提供像SaaS和PaaS这样的解决方案,组织中存在的技术债务可能是沉重的负担。当现有产品不符合许多零信任原则时,将网络从非零信任迁移到零信任实现也可能很困难。例如,不符合零信任原则的现有系统世界可能存在很多限制,例如Windows中的P2P服务就需要在运行时共享对等节点信息。针对性的解决方案包括充分了解这些默认设置并根据需要对其进行调整。此外,许多247的企业通常无法安排停机时间来更新安全特性,于是很容易受到许多勒索软件攻击。因此,建议在资源和设备集群之间使用高可用技术,以尽可能减少对此类业务的生产影响,并且可以在实时迁移期间更新安全内容。
这些检查很重要,因为人们应该明白,安全检查、合规性和软件版本和补丁之间的差距只会随着时间的推移而扩大。如果不立即采取行动,随着安全差距的扩大,以后执行损害控制的成本可能会更高。
零信任安全没有一劳永逸的解决方案。没有一种魔盒可以实现ZTX原则。因此,思考你拥有什么、哪些事情可以做得更好、从威胁中恢复的速度以及预测未来威胁的能力,是一种可以帮助企业和客户更接近零信任的策略。了解有关零信任安全的更多信息
随着我们从本地迁移到云基础设施,我们也看到云端漏洞在日益增多。所以像勒索软件这样的攻击现在很常见。我们已经看到MSPrintNightmare也在向远程执行代码发展;假脱机攻击、Sybil攻击等区块链攻击以及身份盗窃行为正在增加,因此威胁世界永远都会给供应链和威胁猎手带来更多惊喜。
然而,人们越来越意识到零信任、零信任框架及其重要实现(如微网段)能够帮助客户根据设备类型和流量类型等因素隔离网络,并选择策略引擎规则和策略执行点在每个网段实现零信任值。这样就可以更好地管理大多数客户部署中存在的混合网络。
我们还强调,应该对任何软件生命周期实施很多最佳实践,例如安全混沌工程、理解OPSWAT以实现安全编码、保持开发代码安全性或在DevOps中集成安全性。我想说的是,安全本身也有一个持续的研究和开发周期。
想要开始学习零信任,可以简单地从了解一个人的组织安全见解开始。你如何对沙盒或应用程序进行身份验证?你在使用MFA吗?你在使用下一代防火墙吗?你是否放弃了未使用的数据访问权限?你使用过威胁检测工具吗?所有这些问题都可以激发人们了解安全未来的好奇心。
你还可以阅读NIST架构(零信任入门)和白宫对零信任的看法(关于改善国家网络安全的行政命令)等白皮书。
了解零信任论坛安全会议也是很有趣的,行业专家会在其中分享他们对最佳实践的见解。
订阅InfoQ以了解有关安全趋势的更多信息,然后每天都要去浏览最新的安全新闻!
请记住,安全是有到期日的。所以,让我们认真对待它,在时间用完之前采取行动。
作者介绍:
SindhujaRao是思科的网络安全工程师。她专门为APJC地区的客户提供安全解决方案,例如VPN、防火墙以及身份和访问管理(IAM)。她是CyberSecurityIndia核心团队的CiscoWomen代表,并在CiscoOffensiveSummit和TheDianaInitiative、CiscoSeccon和QConPlus等会议上发表演讲,倡导企业安全的重要性。她是量子计算密码学和行为互联网(IoB)的热心研究人员。她目前还在著名的印度科学研究所(IISc)攻读硕士学位。
原文链接:MitigatingInsideandOutsideThreatswithZeroTrustSecurity
中年女人买连衣裙,选什么牌子好看?推荐这7个品牌在众多的单品中,连衣裙是最能代表女性魅力的,尤其是中年女性,更要穿连衣裙。那么有哪些连衣裙值得买呢?什么牌子的连衣裙适合50岁左右的中年女人呢?来来来,你一定要看完这篇文章,推荐这
董卿这套职场风造型太时髦,深V领直接开到腰间,龙纹刺绣太霸气头条创作挑战赛既想要穿出干练利落的职场风格,同时又想展现出女性的独有魅力?那不妨来打造一个套裙造型吧!一个合身得体的套裙造型,让人感觉干练利落又端庄优雅,尤其适合于职场女性穿着。不
日羽赛半决赛中国队连遭打击,陈雨菲凡尘落败,雅思结束38连胜北京时间9月3日,2022年世界羽联世界巡回赛日本公开赛结束半决赛的争夺,中国队遭遇重创,五个单项里仅有男双一个项目拿到决赛席位,年轻组合梁伟铿王昶闯入决赛。石宇奇陈雨菲陈清晨贾一
中国空间站,感觉良好!来源央视军事月下棹神舟,星夜赴天河中国一代代航天人接力绘制的宇宙画卷正在逐渐清晰起来截至目前已有3批共计9名航天员进入中国空间站CCTV7国防故事推出系列报道中国空间站里的航天员今
2022年上半年全国新能源并网消纳情况全国新能源消纳监测预警中心发布2022年6月全国新能源并网消纳情况。2022年16月,全国风电光伏的利用率分别为95。897。7。蒙东地区16月份风电利用率为88。7,弃风比例最大
解决电动车最后一公里充电焦虑,星星充电靠什么实现?充电桩行业狂奔,赛道内玩家正在拼技术和规模文周雄飞钟微编辑叶丽丽提到新能源,会想到什么?对于这个问题,蔚来CEO李斌小鹏汽车CEO何小鹏等大佬都曾思考过,并且都基于想要创造一个无污
2022OWL联赛战报7见证历史,燃料31结束20连胜的震荡亚特兰大君临vs洛杉矶角斗士丽江夜市开始,角斗士采取了空间和凯夫斯特追逐前排的方式,为快乐派克创造机会。不过君临也在通过集火杀死凯夫斯特打乱角斗士的节奏。funnyastro的大招
匈牙利现状,带你看看一个真实且清醒的匈牙利匈牙利,位于欧洲中部,气候凉爽湿润,首都是布达佩斯,是中等发达的资本主义国家。匈牙利2004年加入欧盟,却一直未加入欧元区,仍以本国的匈牙利福林为货币。应该是考虑到欧元的水太深,采
璞玥酒店早餐自助璞玥酒店在月亮河度假村里,酒店前方是个小广场,有观赏的孔雀,还有可以喂食的鸽子,也是孩子非常喜欢的地方。酒店的设计布置艺术感很强,自助餐厅很大,临窗位置特别好,坐在舒适的沙发上,吃
对心脏健康最好和最差的食物心脏健康的最佳食物绿叶蔬菜几项研究表明,增加绿色蔬菜的摄入量可以降低心脏病的发病率。菠菜等食物是有益心脏健康的超级食物,因为它们富含钾叶酸和镁。绿叶蔬菜中的叶酸是心脏健康的关键维生
心脏再强大也扛不住这8个伤心事!避开心脏的高危期,记住护心12点来源铜仁市科学技术协会科学普及正文发布日期20220902来源养生中国阅读数236心脏是一个片刻不得休息的器官,它平稳又有规律的跳动,给人体提供了源源不断的生命动力。心脏一旦出现故