亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

采用零信任安全模型

我们深入探讨零信任安全的概念并讨论您如何在您的组织中实施它。
(来源:rawpixel.com @ freepik.com)

分布式劳动力的现实已经改变了企业安全参数的概念。组织不再只是保护一个简单的办公楼。甚至在大流行迫使公司远程迁移员工之前,这已经成为现实。

现代组织需要一个全面的安全策略来管理当今的技术复杂性,而零信任安全满足了这一需求。它假设每个网络请求都是违规行为,并对其进行验证,就好像它来自未经身份验证的来源一样。随着勒索软件等网络攻击变得越来越肆无忌惮,我们再也不能假设企业安全参数背后的一切都是安全的。

今天,我们将深入探讨零信任安全的概念,并讨论如何在您的组织中实施它。

为什么我们需要零信任?

如今,公司允许员工从远程设备和云软件访问重要的业务资产。无论这些宝贵的公司资源来自何处,都必须确保与这些宝贵的公司资源的连接。安全性必须随着我们使用技术的方式而发展,我们曾经依赖的传统静态安全参数现在已经不够用了。

越来越多的组织发现他们必须在云应用程序、远程设备、物联网设备和数据中心之间持续交换有价值的数据。所有这些活动部件都让网络犯罪分子的生活变得更加轻松,同时也让安全专家的生活变得更加艰难。

由于可用入口点的多样性,组织可能需要数月甚至数年的时间来识别漏洞和入侵。在此期间,网络犯罪分子可能会窃取重要数据,同时对公司资产造成巨大损失。业务中更加开放的数字环境可以鼓励在任何地方提高生产力,但必须采取适当的步骤来维护公司安全,而没有切实的边界。

零信任基础

美国国家标准与技术研究院 (NIST) 提供了关于零信任架构的综合指南,但我们将在此处为您分解基础知识。归根结底,零信任架构基于三个基本原则:

在授予访问权限之前,每个请求都必须经过完全身份验证、授权和加密,而且这种严格的身份验证必须基于所有可用数据点。默认情况下,不应信任任何工作负载或用户,无论其位于何处(在组织的安全边界内部或外部)。

无论员工是在家办公还是在某个遥远的热带岛屿上,强有力的政策都是零信任的核心。它们使您能够确保移动劳动力的安全,同时仍能最大限度地提高生产力。为确保有效的零信任策略到位,应强制执行基于合法业务目的对资源和信息的最低限度的访问。

因此,组织应通过实施以下措施来限制用户服务和应用程序访问:

软件开发公司和技术公司应在开发阶段的早期采用零信任方法。这可能涉及将安全性转移到左侧,并开发诸如确认零信任的固件之类的产品。

当然,这将要求公司雇用新的有能力的员工或提高现有员工的技能。对于了解网络安全的经验丰富的自由开发人员,您可以期望每小时支付 60 至 80 美元。您还需要就良好的网络卫生和零信任理念对每位员工进行培训,以便他们了解进行更改的原因。

零信任之前:旧范式

为了进一步强调零信任架构如何改变安全格局,让我们研究一下公司过去通常如何保护对软件服务的远程访问。

传统模型由本地托管的服务或公司完全控制的远程服务器组成。通常,与这些服务的连接由虚拟专用网络 (VPN) 提供便利,并且 VPN 将托管在非军事区 (DMZ) 上。用户必须提供访问 VPN 的凭据,通常以用户名和密码的形式提供。

这是在多因素身份验证 (MFA) 流行之前,通过多重解决方案保护网站和 Web 服务。一旦验证过程完成,VPN 将为用户提供一个 IP 地址。这将允许用户进入托管应用程序和服务的公司内部网络。

由于大多数违规行为是由被盗或弱密码引起的,因此单因素身份验证显然不再可行。此外,从安全角度来看,VPN 的最大挑战之一是它通常让用户可以不受限制地访问其他内部网络资产。例如,如果用户登录到 SSH 服务器,则他们可以转到网络中的其他位置。除非您在网络上采取其他安全措施来提供缓解或限制控制,否则它可能成为潜在网络攻击的危险载体。

零信任如何改变范式

云优先架构的最大缺点之一是可见性有限,这是零信任模型解决的问题。要使用零信任原则更新前面的示例,我们首先需要用反向代理替换传统 VPN。它将负责代理对内部网络的访问。

此外,我们还将添加一个单点登录网关。单点签名解决方案最流行和最有效的协议是安全断言标记语言 (SAML)。当用户尝试访问本地资源时,他们需要使用浏览器或本地应用程序连接到反向代理。反向代理将它们连接到单点登录网关。然后,单点登录网关将与公司配置的身份源(例如内部部署目录)进行通信,以帮助对用户进行身份验证。

如果资源位于云上,单点登录网关将授予它们直接访问权限。由于身份验证是在公司控制的网关上完成的,因此公司可以确定哪些策略适用于进入。这使公司可以将相同的策略应用于基于云的应用程序,就像应用于内部部署服务一样。但是,反向代理处理与本地资源的连接的方式略有不同。

通常,代理会将用户连接到单点登录网关,对连接进行身份验证,然后将其发送回代理。验证后,代理会将用户通过隧道连接到他们有权访问的每个单独的服务或应用程序。

对于运行混合云的组织而言,过渡是无缝的,最终用户不会注意到。他们将无法区分云服务或本地资产。反向代理和单点登录网关将处理两者的身份验证。

除非通过反向代理进行隧道传输,否则任何本地资源都不会接受任何连接。

通过这种方式,零信任方法将限制用户从资源转向资源。从根本上说,我们不只是验证用户及其设备;我们还在验证他们被允许访问的各个网络组件。

结论

组织应该设计他们的系统,这样分立的组件就不会受到影响其他功能的攻击者的损害。这应该发生在合理的风险假设内。

此外,组织应使用遥测、分析和商业智能来提高可见性和速度检测。他们应该识别所有有价值的资产并形成微分段以创建多个检查点。这将阻止入侵者在资产之间切换。这些工具将使他们能够实时应对威胁。

无论您是在评估企业的零信任准备情况,还是制定计划以提高对您的身份、设备、应用程序、数据、基础设施和网络的保护,“永不信任,始终验证”都是要采用的口头禅。


物联网技术

  1. 工业物联网安全之路
  2. 重新定义固件安全性
  3. 管理 IIoT 安全性
  4. 贸泽发货 Infineon OPTIGA Trust X 硬件安全解决方案
  5. Trust Platform 带来开箱即用的基于硬件的安全性
  6. 物联网安全 – 谁的责任?
  7. 万物互联
  8. 物联网安全——部署障碍?
  9. 改造网络安全
  10. 通过欺骗保护物联网
  11. 保护工业物联网:采用下一代方法——第 2 部分
  12. 信任宪章:西门子、恩智浦、合作伙伴的成长联盟