登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

「零信任博士」的实践观察,揭示零信任挑战与应用未来

分享

支付動態

2024-11-25

「零信任架构」从理论到实践,探索零信任如何成为企业与政府的资安必修课,解读零信任理念的核心价值与实践挑战,深化企业资安基石

供应商的依赖,传统的「信任边界」模式已经不再适用,企业需要重新定义网络安全的基石。" />

有零信任博士之称的Dr. Chase Cunningham日前访台时表示,随着数位化转型、云端技术的普及以及对第三方供应商的依赖,传统的「信任边界」模式已经不再适用,企业需要重新定义网络安全的基石。

黄彦棻摄

零信任架构(ZTA)在美国政府的推动下,已经成为全球政府与企业积极推动的网络安全架构,台湾从政府到企业也非常认同零信任架构。在这个理论推动的过程中,除了有零信任架构的提出者、现任Illumio传道士John Kindervag,各界称之为「零信任之父」外,另外也有被誉为「零信任博士」(Dr. Zero Trust)的Dr. Chase Cunningham。

Chase Cunningham不仅是零信任架构的支持者,也同时是推动零信任架构的实践者,而其军事背景出身,曾经在美国国家安全局(NSA)、海军、联邦调查局(FBI)等单位累积实战经验,并陆续在许多企业担任网络安全顾问,有利于将零信任架构转化成为实际可用的策略框架。

Chase Cunningham日前来台参加「零信任架构实践高峰论坛」的媒体专访时表示,零信任架构的核心原则是「永不信任,始终验证」(Never Trust、Always Verify),这一原则彻底颠覆了传统网络安全模型中对内部边界的信任假设。他指出,随着数位化转型、云端技术的普及以及第三方供应商的依赖,对传统的「信任边界」模式已经不再适用,企业需要重新定义网络安全的基石。

零信任架构改变传统资安对内部边界的信任

面对网络威胁日益复杂,零信任架构成为一项革命性的安全框架,Chase Cunningham表示,零信任的基础原则「永不信任,始终验证」则打破传统网络安全的信任假设,也彻底改变传统资安模型──侧重于保护明确的内部边界、假设外部威胁为主要风险的理念。

Chase Cunningham认为,零信任架构是「重新定义网络安全的基石」,取消对任何内部或外部用户、设备的默认信任,颠覆了企业对「信任」的传统认知,强调所有的存取操作,都必须基于客观验证和持续的风险评估。

而随着企业数位化转型、远距办公的普及、云端技术的使用,以及第三方供应商的普遍,Chase Cunningham指出,传统的「信任边界」(Trust Boundary)模式已经变得越来越模糊,甚至难以识别。

他进一步解释,零信任架构的基本原则有三点,「永不信任,始终验证」指的是:所有进入网络的请求都必须经过验证和授权,无论来源是内部还是外部;「最小权限原则」仅允许用户和设备存取完成任务所需要的最低权限,防止多余权限导致安全风险;而「动态调整与持续监控」则意味着:通过即时检测和动态调整存取策略,快速应对潜在威胁。

Chase Cunningham也观察到,内部攻击和员工疏忽所造成的安全事件频率,已经远远高于外部攻击;加上勒索软件和社交工程攻击手段的进步,传统防火墙早已无法应对日益增加的进阶持续性威胁(APT);而攻击者一旦进入内部网络,可以在未隔离的系统中横向移动,更容易获取敏感的数据。

加上,许多企业依赖外部供应商,但这些供应商的安全防护能力参差不齐;甚至于,许多监管机构已将零信任纳入其标准,例如,美国的行政命令则要求,所有政府机构都要采用零信任架构,特别针对重要关键基础设施领域。

推动零信任架构面临的四大挑战

对于推动零信任架构的过程中,Chase Cunningham坦言,其中的确面临一些挑战。首先,他表示,零信任架构需要集成多种技术,像是身分验证、网络分割、即时威胁监控等,最明显的就是,许多企业现有的基础设施并不支持这些功能。

例如:身份验证系统的不足,部分企业仍依赖弱密码和单因子验证,无法满足零信任的高标准;加上网络架构的复杂性,导致企业内部缺乏清晰的资产分段与隔离,导致横向攻击无法被及时阻止。

而许多关键基础设施内部的系统老旧,许多小型企业缺乏足够资源等,加上许多企业内部的系统缺乏互通性,都使得系统集成愈形困难,这也造成零信任政策难以全面实施推动。

其次,零信任的实施方法不仅需要技术支持,更需要企业文化的配合,Chase Cunningham特别提到,零信任强调的虽然是「不默认信任」,这并不意味着企业对员工不信任,而是基于风险管理的必要性。

他强调,零信任是一种风险管理工具,并不涉及对员工的道德或能力评价,而是针对行为的安全管理策略,所以,为了避免引发员工抵触零信任推动的情绪,成功的零信任实施,需要高层领导的支持和全体员工的协作,企业应通过教育和沟通,帮助员工理解零信任的真正价值。

他也将零信任比喻作一艘船的防水舱设计,船舱之间的隔离,能防止单个船舱破损后则导致整艘船沉没,这种类比,强调零信任架构可以防止整个企业在网络攻击中「沉没」,展现了在保持企业营运完整性的同时,也做到隔离脆弱性的必要性。「这种分隔设计,很精准诠释了零信任的精髓。」他说。

第三点则是,零信任架构的部署往往需要投入大量资金,特别是对于需要升级基础设施、或重新设计网络架构的企业来说,这是一项长期投资,许多中小型企业在资金和专业知识方面的匮乏,更使得实施进程更加缓慢。

因此,Chase Cunningham建议,企业需要在现有预算下寻找成本与效益的平衡点,可以从高风险领域(如数据存取)入手,逐步扩展零信任的覆盖范围。

最后,Chase Cunningham认为,外界将零信任视为产品而非全面的安全架构,是最大的误解,也是最难的挑战。他进一步表示,许多企业将零信任视为一种「产品」或单一解决方案,但事实上,零信任其实是一个综合性的安全架构,并无法通过购买单一工具来实现。「企业需要根据自身需求设计适合的零信任策略,并选择合适的技术进行实施。」他说。

实施零信任架构的五步骤

为了帮助企业成功部署零信任架构,Chase Cunningham提出了五步骤的实施框架,从身份验证到数据保护,涵盖了零信任的所有核心要素,作为实施零信任的必要措施。

因为实施零信任是一个系统性工程,通过分步骤的实施框架,也可以帮助企业按照清晰的策略逐步推进。他强调,零信任不是一种单一技术,而是一种持续演进的安全模式,因此企业需要根据自身情况,灵活设计部署计划。

步骤 1:身份验证与存取控制(IAM)

身份验证是实施零信任架构的核心起点,目的是确保每个存取请求,都是来自经过验证的用户或设备。

目前常见的身分验证技术可以使用多因素认证(MFA),使用密码加上另外的生物识别技术(例如指纹或是脸部识别),为传统的密码身分验证方式,增加额外的验证机制;另外,FIDO(Fast Identity Online,FIDO)网络身分识别技术,减少对传统密码的依赖,提升身分验证效率和安全性。

此外,也要针对设备进行验证,不仅验证人员身份,还要确保设备的合法性及设备健康状态,以防止被感染的设备进入企业内部网络。

步骤 2:网络分割(Segmentation)

网络分割是限制威胁扩散的有效手段,Chase Cunningham指出,可以通过微分割(Micro-segmentation)的方式,将网络切分为小范围的隔离区域,限制横向移动,例如,敏感数据服务器可以单独隔离,确保即使某一区域被攻陷,其他部分仍然安全,可以防止攻击者在系统内部进一步扩散。

另外,也可以使用基于角色的存取控制(Role-based Access Control,RBAC),这是一种基于用户的角色(Role)来分配存取权限,这些角色通常与用户的职责或工作职位相关,而不是直接分配给个别用户的作法,限制系统或网络中的用户存取权限,确保用户仅能存取其职责范围内的资源,做到细粒度的存取控制

RBAC是零信任架构中不可或缺的一部分,它的角色导向存取控制方法为组织提供了一种既高效又安全的权限管理方式,可以做到支持动态以及更精细化的资源保护。

步骤 3:即时监控与动态策略

零信任要求持续监控所有存取操作,根据风险情况动态的即时调整存取控制策略,并能即时回应异常行为,可以使用AI和机器学习技术来分析行为模式,做到快速识别和阻止潜在攻击。

例如,利用人工智能和机器学习分析行为异常,快速识别可能的攻击行为,做到即时威胁检测;另外,也可以结合NIST SP800-207标准框架,根据存取行为、地点和时间的变化,动态更新调整存取权限。

步骤 4:数据保护

数据是企业的核心资产,Chase Cunningham认为,数据保护是零信任的最终目标,但也是最具挑战性的部分。因此,他建议企业应该对数据进行分类,并且根据数据的敏感度采取不同的加密和存取策略。

像是对于动态和静态数据进行加密,可以确保数据传输和存储的安全性外,也要做到将数据分类与标签,针对机敏数据采取更严格的保护措施。

步骤 5:协作与自动化

Chase Cunningham强调协作(Orchestration)是零信任成功的关键之一,企业需要集成不同的安全技术,要通过自动化流程减少人为错误,借由自动化工具实现高效的协同操作。

他表示,可以利用遥测技术(Telemetry)收集和分析网络活动信息,利用可视化工具掌握整体环境;更可以利用自动化技术,快速回应安全事件,减少攻击损害。Chase Cunningham强调协作(Orchestration)的重要性,指出多层面的安全集成若未能有效协同,将导致防护失败,而有效的协作依赖于适当解决方案的实施、可视性分析和遥测。其中,NIST SP800-207框架的一个关键要素是:确保安全政策如预期运作,进一步突显了协作在网络安全策略中的重要性。

推动零信任,有助深化各行业数据和系统安全

随着技术的发展,零信任的应用不再局限于少数高风险行业,而是成为普遍适用的框架。Chase Cunningham提到,美国联邦政府已经将零信任作为政策内核,要求各机构遵守零信任架构,而且企业和政府机构正在逐步理解零信任的全貌,将其从单纯的概念转变为可实施的安全战略。

不过,他也观察到,零信任架构在台湾仍然处于初步推动的阶段,关键原因在于,企业高层(例如董事会、首席执行官)对于零信任架构的理解有限、对其重要性认识不足,才会导致实施的过程进展缓慢。

然而,台湾的高科技制造业金融业因为遭受到频繁的网络攻击,对资安的需求也较其他产业急切,Chase Cunningham建议,这些行业都是可以率先落实零信任架构的产业,也可以通过示范案例,带动其他行业的跟进应用;政府的支持同样重要,尤其是在政策与资源分配上,也可以对推广零信任架构提供更多助力。

Chase Cunningham举例,金融行业是零信任应用的典范,因为涉及大量的敏感信息,例如客户个资、交易记录等,其中,银行和支付机构也需要更高的安全标准。

所以上述这些单位也会在每次教疫后采用动态身分验证,结合多因素验证以及行为与生物识别方式,以防止未经授权的交易。另外,也会采用微分割(Micro - segmentation)技术,隔离不同类型的交易,以降低高风险交易的影响范围。

因为医疗行业有更多病人的敏感性个资,落实零信任架构则可以保护病患隐私。例如,通过零信任架构,协助医院针对电子病历(EMR)采取更严格的存取控制,只有经过授权的医生和相关人员,可以视图病患的个资;再者,当医院的社办开始连网后,也可以通过零信任架构检查设备的健康状态,可以防止被恶意程序感染。

另外就是可以在政府机构落实零信任架构,他表示,美国联邦政府已经在行政命令中要求,所有政府机构都要采用零信任架构,以应对关键基础设施(CI)面临的安全威胁。

而且,落实零信任架构还可以促进不同政府部门之间的信任度,例如,国防部和内政部需要共享数据时,因为已经严格限制只有经过授权人员可以存取,也同时确保数据的安全性。

此外,政府也可以通过零信任架构,隔离敏感数据并作分割处理,这样的作法也可以确保,即便有一部分系统遭到黑客攻击时,仍可以确保其他数据的安全性。

零信任与AI结合是未来发展趋势

Chase Cunningham预测,零信任的未来将与人工智能(AI)深度结合,将在技术与应用层面持续深化。

他表示,AI技术能即时分析网络流量和行为模式,快速检测并回应异常活动;AI技术也可以根据用户行为、自动化判断风险等级,动态更新存取政策,减少人为干预;机器学习将提高威胁检测的准确性,尤其是针对数据流的监控。

随着更多国家接受零信任的理念,其框架将逐步成为国际标准,他说:「特别是在高科技制造业以及跨国企业,零信任架构将成为抵御供应链攻击的标配。」随着技术成本下降,他也强调,未来零信任的普及范围将不再局限于大型企业,许多中小企业也可以选择更具性价比的解决方案。

此外,包括美国澳洲等国家都将零信任架构,列为国家级的安全策略内核,政策推动更将朝向全球化;随着全球更多国家采用零信任,其标准化进程将进一步加快,让更多企业和机构受益。

随着AI和自动化技术的进一步发展,零信任将变得更加智能、高效,并将成为不可或缺的资安基石。Chase Cunningham指出,零信任不仅是一种技术框架,更是一种改变企业安全文化的工具,而零信任的核心则在于:通过更精细的身份验证和存取控制,创造一个风险最小化的安全环境。

                   
免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+