Lorna Garey | 資深撰稿人 | 2024 年 10 月 7 日
在資訊安全領域深耕多年的專業人士見證了許多變遷,重點集中在強密碼、防火牆、防毒軟體以及確保軟體更新補丁方面。隨著《健康保險流通與問責法案》 (HIPAA) 和《支付卡產業資料安全標準》 (PCI DSS) 等法規的出現,焦點逐漸轉向資料保護措施,包含基於身分的存取控制和加密技術。雲端與行動裝置的興起,帶來了更多新工具、新流程和新訓練。
當然,攻擊者也不斷發展策略。為此,具前瞻性的企業日益採用零信任原則來加強安全防護,防止資產遭未經授權的存取與操控。這些企業秉持著「永不信任,始終驗證」的原則,利用精細的分段技術來縮小攻擊面,並假設敵人早已進入系統內部。
如今,焦點轉向減少損害的範圍。
零信任安全模型透過頻繁的使用者驗證與授權來保護資產,同時持續監控是否有任何安全違規跡象。分段技術用於限制實體在不重新驗證的情況下可存取的資料與資產。由於零信任假設網路已經被威脅者滲透,因此安全措施不僅在邊界層面實施,而是深入整體架構,避免僅依賴傳統的「城堡與護城河」(castle and moat) 模型。
零信任安全 (亦稱為零信任架構或無邊界安全),假設無論是內部還是外部的使用者、裝置或應用程式,都不應該被普遍信任,必須進行持續的驗證。存取權限的授予是根據請求的背景、信任層級以及資產的敏感度來決定。零信任架構對於使用雲端應用程式且擁有大量遠端員工和分散位置的企業尤其有效。
重點精華
美國國家標準與技術研究院 (NIST) 將零信任定義為一套不斷演進的網路安全架構,將防禦焦點從靜態的基於網路邊界的防禦轉向使用者、資產與資源。零信任假設僅根據資產或使用者帳戶的物理或網路位置 (如區域網路與網際網路) 或資產是企業所有還是個人所有,不能賦予任何隱性信任。
零信任安全移除了隱性信任,改為依賴強大的身分識別與存取管理 (identity and access management, IAM) 控制,讓企業僅允許經授權的使用者、裝置和應用程式存取系統和資料。零信任安全架構具有以下幾個核心原則:
零信任也採取深層防禦的方法。深層防禦,有時稱為分層安全,是在系統的不同層級實施各種安全控制,以保護企業的網路、系統和資料。這就像是一座擁有多重防禦措施的城堡,越過護城河並不意味著能夠輕易取得王冠寶物,還有城門、堅固的鎖門和瞭望塔上的弓箭手。
深層防禦措施可以透過實體、技術或管理方法來實現。實體安全措施包括圍欄、出入口管制系統和保安人員來保護資料中心。技術控制則包括防火牆、入侵檢測/防禦系統 (IDS/IPS)、資料加密和防毒軟體等,以提供技術屏障。管理措施,如政策、流程、安全意識訓練和存取控制,則旨在管理人為因素來提供安全保障。
零信任模型之所以重要,是因為傳統的做法 (即對使用者和裝置在隱性信任區域內或透過 VPN 連接時放任自流) 已經無法有效應對當前的安全挑戰。這些過時的邊界防禦模型無法保護我們的資料,因為企業邊界不再僅限於內部部署系統。遠端工作者和行動裝置處於網路邊界之外,而雲端技術的採用進一步擴大了安全邊界。與此同時,網路攻擊變得越來越複雜且具破壞性。一次勒索軟體攻擊足以摧毀一個組織,導致關鍵功能喪失並暴露敏感資訊。沒有一個組織能夠倖免 — 攻擊者已經成功對大公司、市政府,甚至醫院發動勒索攻擊。
因此,採取更積極的安全措施來保護我們的系統和資料變得至關重要。
隨著雲端服務的快速普及,也為網路犯罪分子創造了新的攻擊目標。常見的攻擊手法是竊取或猜測特權管理員或應用程式的憑證,然後在網路內自由移動。零信任的實施可以精細地管理對系統、網路和資料的存取權限。因此,越來越多的組織開始轉向零信任安全模型,以降低資料洩露風險、偵測網路安全事件並防範網路攻擊造成的影響。
零信任議題是美國國防部 (DoD) 及美國政府的重要焦點。2021 年 5 月,白宮發布了第 14028 號行政命令,指示聯邦機構透過採用最佳最佳實務並朝零信任架構邁進來保護電腦系統,並將其視為實現安全策略的關鍵工具。
目前有多種模型和框架可協助團隊發展零信任架構。NIST 根據六大原則制定了一個模型,並在Special Publication 800-207 中發布。美國網路安全與基礎架構安全局 (CISA) 最近發布了零信任成熟度模型 (Zero Trust Maturity Model) 2.0 版本,其中包含五大支柱。
美國國防資訊系統局 (DISA) 也發布了一個參考架構,旨在讓企業技術與七大要素保持一致。
這些機構的目標是協助企業採用零信任策略,這些模型及其相關架構提供結構化的指引,有助於確定實現零信任策略所需的預算和工作。
零信任的運作方式是從不對任何資料、應用程式或資源的請求隱性信任,並假設請求者可能是惡意行為者。從這個角度來看待安全議題,表明了需要更精細的工具和政策。建立零信任安全架構的第一步是識別敏感資料和關鍵應用程式,以及授權使用者和資料流。這需要一個控制層,包括政策控制器,且自動化與協調至關重要。僅靠 IT 團隊無法達到所需的警覺性,這需要綜合方法並結合 AI/ML 技術。
零信任架構遵循 NIST 所定義的六項基本原則:
我們可以透過英國政府國家網路安全中心 (NCSC) 制定的八項零信任原則來瞭解零信任的核心原則。這些原則構成了一個有用的框架,供組織在開始建立零信任架構時考慮。
此外,實施零信任安全可能涉及組織的重大文化調整。
設計任何安全架構都需要充分瞭解現有資產。大多數組織會定期記錄和評估需要保護的使用者、裝置、服務和資料。在進行零信任安全架構實施時,資產發現活動通常不僅是技術層面的操作,還可能包括審查專案文件、採購紀錄,並與同事進行討論。在許多情況下,不同部門和業務單位會自行實施各自的系統。
身分可以與人員、應用程式或裝置相關聯。所有這些都需要進行識別,以決定是否授予某人或某物對資料或服務的存取權。如前所述,隨著雲端技術的普及,傳統的網路邊界逐漸被削弱,身分被視為新的邊界。身分識別平台提供管理使用者身分、屬性和存取權限的能力。儘管身分識別平台可以作為主要的身分資料庫,但許多組織會擁有多個身分管理系統。所有這些系統都需要被發現並進行管理,才能有效建構零信任架構。
NCSC 建議持續監控使用者和裝置的「健康訊號」。這些訊號是行為和系統指標,能讓政策引擎評估信任度和網路衛生情況,從而在一定的信心下做出存取決策。例如,您可能想知道某台筆記型電腦正在嘗試從哪個地理位置登入。如果是一位位於美國東岸的使用者在紐約時間凌晨 3 點嘗試登入,這可能會引起警示。
零信任架構的一大優勢在於,您可以定義存取政策,並由政策引擎執行這些政策。政策決策應該考量我們前面提到的健康訊號,包括歷史和即時的連線資訊,以確認請求者的真實性並確保裝置的網路健康狀態。NCSC 建議,高風險操作 (例如建立新的管理員帳號或下載客戶名單) 必須滿足嚴格的政策要求,而相對低風險的操作 (例如查看工作排程) 則可採用較寬鬆的政策要求。在選擇零信任架構所需的技術時,應評估供應商如何收集訊號並將其納入存取控制中。這些訊號應至少包括使用者的角色、物理位置、驗證因素、裝置的健康狀況、時間、存取服務的價值及請求行為的風險等。
如果我們假設網路環境是敵對的,並且攻擊者已經進入系統,那麼我們顯然需要強化身分驗證方法,並將應用程式設計為接受政策引擎的存取決策。如果強化的身分驗證不會妨礙服務的可用性,則會在整個組織中獲得更好的文化接受度。NCSC 建議,只有在請求具有較高影響時,才要求額外的身分驗證因素,例如存取敏感資料或進行特權操作 (如創建新使用者)。不妨考慮使用單一登入、多重身分驗證和無密碼驗證方法,以在所有服務中提供強大、一致且正面的使用者體驗。
企業應在裝置上安裝監控軟體,並將這些系統所產生的資料透過安全的傳輸機制 (例如 VPN) 匯出到集中位置進行分析。如果您允許在環境中使用個人裝置或來賓裝置,您可能會選擇不將這些裝置的信任程度與您能夠完全監控的裝置相同。
NCSC 指出,零信任架構將網路視為敵對環境,任何裝置與服務之間的連線都不應被視為安全的,包括內部 LAN。存取資料或服務時,所有通訊應使用安全的傳輸協議,例如傳輸層安全 (TLS) 協議來加密資料。NCSC 也建議持續監控潛在攻擊,例如 DNS 欺騙與中間人攻擊,並拒絕未經請求的外部連線,同時採用加密與封裝技術來保護資料安全。
在零信任架構下,由於網路本身不可信,服務本身必須具備防禦潛在攻擊的能力。一些舊版系統可能需要昂貴且複雜的改造,但仍可能存在可用性問題。NCSC 建議避免「重新發明輪子」,也就是應優先選擇從設計之初就符合零信任原則的產品與服務。盡可能使用符合標準的技術,以確保不同系統之間的互通性,例如 OpenID Connect、OAuth 2.0 或 SAML。此外,與雲端服務供應商確認他們對零信任架構的支援程度,也是關鍵的一步。
傳統的網路安全策略通常專注於防禦外部威脅,但內部的資料卻可能因缺乏保護而暴露在風險之中。這種「邊界安全」模式仰賴防火牆、VPN、入侵偵測系統等技術,然而,網路犯罪分子往往知道如何繞過這些防護措施。此外,只要擁有正確的憑證,攻擊者便能存取內部系統、應用程式或裝置。在零信任安全架構下,無論來自內部或外部,任何人都不會被預設為可信任。
其他主要優勢如下:
近年來,零信任安全的概念逐漸受到重視,特別是在容易成為網路攻擊目標的組織中。例如,銀行、投資機構及其他金融機構需保護機密財務資料,醫療機構則掌握受隱私法規保護的大量病患資料。此外,政府機構也採用零信任架構來保護資料及關鍵基礎架構。擁有現代 IT 環境的企業 (如高度依賴雲端應用程式與服務、擁有遠端工作團隊,或維護大型且複雜數位基礎架構的組織),同樣適合導入零信任架構。
在細微的層次上,零信任可應用於以下多個領域。
實施零信任架構是一個持續的過程,而非一次性的專案。您也不需要從頭開始設計,而是可以考慮使用 NIST、CISA、DISA 或 NCSC 的其中一個模型作為技術藍圖。從專案層面來看,應計畫分階段實施零信任,以減少中斷並讓員工、合作夥伴和 IT 人員進行調整。向所有利害關係人清楚傳達這項工作的目的,並透明處理任何疑慮,同時謹慎選擇能夠隨著業務成長並適應變化的安全產品。
其他有助於推動成功的步驟:
1.識別並優先保護資產。零信任安全方法的核心是保護敏感且有價值的資料。為了做到這一點,企業必須清楚瞭解所擁有的資產。這份資產清單將作為零信任計畫的基礎。
2. 識別使用者及其需求。零信任模型需要收集使用者資訊、管理使用者身分,並管理存取權限。列出所有存取企業資產的人員和系統,並留意不必要的權限。
3.規劃零信任策略。根據企業的資產和使用者來設計架構,以降低風險。在確定每個階段的時間表時,考量預算、IT 資源和基礎架構的複雜性。
4.深入分析資料。當系統發現資料存取異常並檢測到有違政策的存取嘗試時,應仔細檢視這些資料。大多數活動都是重複性的,因此異常情況通常是資料竊取企圖的早期警訊,企業應藉助這些資訊來降低風險。
5.繪製流量圖。這部分聚焦於依賴關係,每一位或每一個能夠存取包含敏感資料的資料庫的人員和系統,是否都確實需要這些資訊?
6.盡可能實現自動化。企業應透過流程改進和工具來彌補不足。如果沒有資源與活動的自動化監控,企業就難以成功實現零信任。要做到這一點,企業必須依賴現代化的安全工具,包括強大的 IAM 系統來集中管理使用者身分和存取權限,以及多重要素驗證 (MFA) 來驗證所有存取嘗試。資料的靜態與動態加密對於保護敏感資料免於未授權存取至關重要。
7.設定衡量指標。定義如何衡量零信任實施是否成功。關鍵績效指標可能包括減少存取權限、增加多重要素驗證使用,以及獲得高階主管和業務部門主管的支持。
CISA 在其零信任模型中指出,大多數大型企業 (包括聯邦政府) 都面臨共同的挑戰。傳統系統通常依賴「隱性信任」,即基於固定屬性進行不定期的存取和授權評估。改變這一點可能需要大量的投資,以及利害關係人 (包括高階主管、合作夥伴及供應商) 的支持。這些最佳實務包括下列各項:
1.驗證與認證。零信任的基礎是要求每次使用者和裝置請求存取系統、網路和資料時,都必須進行經過驗證的認證。這一過程涉及驗證身分及其對特定系統的存取權限。例如,一名員工可能在早上使用授權服務 (例如 OAuth) 進行認證,獲得在一定時間內有效的令牌。當這名員工需要存取資料庫時,其對該系統的權限將透過令牌確認。零信任還建議對裝置使用進階控制,如行為分析。這些控制以及日誌和記錄幫助 IT 部門追蹤活動、創建報告並執行政策。
2.使用微分段。在不降低效能的情況下,越能細化限制橫向移動的範圍,效果越好。CISA 建議根據應用程式架構實現分散式入口/出口微邊界,並進行廣泛的微分段,使用動態的即時和適當連接。這並不意味著處處設置防火牆。微分段技術包括為每個應用程式設置虛擬機、東/西向流量加密,以及在實體網路內建立軟體定義的網路,有效地隔離並保護各個區段。智慧型路由演算法可協助提高流量並降低延遲。定期監控和精細調整分段策略對於平衡網路效能和安全也至關重要。
3.持續監控。零信任涉及實施監控和記錄用戶活動及系統健康狀況的系統。基礎網絡監控應依據已知的妥協指標,並瞭解隨著時間推移,企業將不斷完善流程以彌補欠缺的可見性。利用 AI 技術的系統會學習正常行為的模式,然後監控並報警異常情況。
4.上下文感知日誌。日誌條目包含存取嘗試和上下文資訊,如使用者身分、裝置詳情及存取的特定資源。這些資料有助於進行全面分析,協助識別潛在的安全事件或可疑活動。監控系統會建立詳細的審計日誌,這對於證明符合要求資料存取追蹤的法規要求非常有幫助。同樣,支援 AI 的工具有助於提高檢測效果。
5.全面加密。對大多數企業而言,資料是最重要的資產,保護靜態、傳輸中的資料及使用中的資料需要全面加密和活動監控,以偵測未經授權的存取嘗試。
6.最小權限存取。在零信任架構下,最小權限存取是一個核心原則,非常容易理解。它要求僅授予使用者、應用程式及裝置執行任務所需的最低存取權限。這並不是對員工的不信任,而是為了在不法分子透過竊取憑證、遭入侵裝置或漏洞進行攻擊時,將潛在的損害降到最低。
7.專注於裝置的可信度。以零信任原則為基礎的網路不會自動信任任何裝置,不論該裝置是否在邊界內、公司擁有,或是曾經獲得存取權。這是為了確保只有授權且符合規範的裝置才能獲得存取權。在此情況下,合規性可能涉及滿足安全態勢要求,例如安裝更新的軟體、防毒保護和其他監控軟體。
8.安全存取控制。零信任的概念也擴展到許多組織正在使用的雲端應用程式和工作空間中。此架構要求這些應用程式具有已知且經批准的安全狀況,並且其存取權必須受到控制。
9.零信任網路存取。零信任網路存取 (ZTNA) 也稱為軟體定義邊界,是一種安全方法,它比傳統 VPN 更精細地控制對內部應用程式和資源的存取。傳統 VPN 在驗證使用者後會授予整個網路的存取權限,而 ZTNA 會對每次的資源存取請求重新評估安全憑證。該系統會考慮上下文,並可能僅授予部分存取權限。如果存取被批准,則透過請求方與特定資產之間的安全會話進行。隨後,活動和裝置健康狀況會被持續監控,以發現可能表明存在威脅的異常行為。
10.端點安全。若有使用者傾向於延遲更新軟體版本或惡意軟體簽章,或不願意在個人裝置上安裝安全軟體,零信任架構將強制他們採取行動,因為未依照策略定義安全配置的端點將無法獲得存取權限。IT 部門應該管理企業擁有的裝置端點安全,並在啟動新會話時驗證合規性。
11.使用者教育和意識提升。員工抗拒採用零信任原則,是很自然的,至少一開始會如此。企業不妨提供教育課程,並舉出具體範例,說明這種架構如何協助企業節省資金並減少名譽損失,或許能夠協助員工更快理解與接受此架構。
傳統的網絡安全模型通常假設使用者進入網絡邊界,就會有一定程度的信任。零信任挑戰了這一假設,這對 IT 人員以及習慣於網絡內部無限制存取的員工來說,可能是一個重大的心態轉變。
此外,零信任強調強大的身分識別與存取管理措施,如更嚴格的密碼政策、多重要素驗證,以及更集中的使用者身分識別和存取權限管理方式。習慣於較為寬鬆存取控制的員工可能會覺得這些變化帶來不便。零信任還要求更嚴格地審查用使用者活動和裝置健康狀況,這可能會引起一些員工對隱私的擔憂,擔心自己的行為會被過度監控。有些員工可能會拒絕在個人裝置上安裝強制要求的軟體。企業會如何回應呢?同樣,安全、網絡營運和應用程式開發專業人員也可能感到不滿。
您應該能理解,這是一個文化轉變,成功的關鍵在於使用者的認同。順利實現轉型的策略包括:
清晰地傳達採用零信任的原因,強調提升安全性和合規性的好處。公開解釋員工可能有的隱私疑慮,並說明零信任如何實際保護資料。
分階段實施,讓員工、合作夥伴和 IT 人員有時間逐步適應新的安全措施。以將工作流程中斷降到最低的方式來實施零信任,並保持正面的使用者體驗。雲端技術在這方面能發揮很大作用。
針對零信任原則、存取控制程序以及在新環境中安全使用資源的最佳實務進行全面培訓。
承認這一文化轉型並感謝員工的付出,將有助於成功採用零信任架構,同時建立更安全、更具韌性的 IT 環境。
零信任的概念起源於 2004 年,當時 Paul Simmonds 在 Jericho Forum 活動中發表了一場演講。Simmonds 創造了「去邊界化」(deperimeterization)一詞,並提出了一個新模型,從根本上承認大多數漏洞攻擊都可以輕鬆突破邊界安全。此外,他指出邊界的入侵檢測技術幾乎沒有作用,保護資料最有效的方法是:越接近資料,就越容易保護資料;強化邊界策略是不可持續的。
2011 年,Google 創立了 BeyondCorp,並嘗試實施零信任。BeyondCorp 最初是為了支援遠程工作並消除使用 VPN 的需求,不是單一的產品,而是一組工具和最佳實務。Google Cloud 提供各種服務,有助於實現 BeyondCorp 的安全架構。
接著,在 2020 年 8 月,NIST 發布了零信任架構文件,該文件提供了零信任架構 (ZTA) 的基本定義,並展示了零信任如何改善資訊技術安全態勢的部署模型和使用案例。2021 年 5 月,白宮發布了關於提升國家網絡安全的行政命令,將零信任正式列為政策,並且在同年 9 月,CISA 發布了零信任成熟度模型 1.0,以補充管理與預算辦公室的聯邦零信任策略。CISA 的模型為美國聯邦機構提供了建立零信任環境的路徑圖和資源,同時也可供企業使用。
2022 年 1 月,管理與預算辦公室向聯邦機構發布了備忘錄 M-22-09,標題為「將美國政府推向零信任網絡安全原則」。同年 7 月,美國國防部 (DoD) 零信任參考架構由 DISA 和美國國家安全局 (NSA) 零信任工程團隊共同編制並發布。這一架構提供了最終狀態的願景、策略和框架,旨在加強網絡安全並指導現有能力的發展,將重點放在以資料為中心的策略上。DISA 架構是企業邁向雲端的優秀模型。
為了實現零信任原則,Oracle 的安全優先方法要求制定明確的政策,才能存取 Oracle Cloud Infrastructure (OCI)。這意味著每個組件都被視為 OCI 中的資源,並且必須明確授予存取權。OCI 內的所有通訊都會經過加密,並且會根據現有原則檢查存取權限。這些原則可以設計成對每個資源進行極為精細的存取控制,包括實行動態存取。
OCI 實施了對雲端資源的監控與審計,讓企業可以利用現有的物件儲存進行分析,或者使用企業選擇的安全資訊與事件管理 (SIEM) 工具。Oracle Cloud Guard Instance Security 提供對觸發事件的自動回應,有助於加快對潛在威脅的反應時間。
企業之所以實施零信任,是因為他們認識到傳統的安全策略無法應對當今的威脅。當所有利害關係人都瞭解攻擊者可能已經進入網路時,他們更容易接受更為嚴格的控制措施,這有助於降低攻擊的風險,更好地保護敏感資訊,並建立與合作夥伴及客戶的信任。
企業的 AI 卓越中心應該在監督與管理 AI 代理部署方面發揮關鍵作用。還沒有嗎?這裡有幾個步驟,協助您立即開始。
零信任的五大支柱是什麼?
根據美國網路安全與基礎架構安全局 (Cybersecurity and Infrastructure Security Agency, CISA) 最近發布的《零信任成熟度模型第 2 版》,零信任的五大支柱分別是身分識別、裝置、網路、應用程式和工作負載及資料。這五大支柱協同運作,打造全面的安全策略,並持續驗證所有使用者、裝置、應用程式和存取要求。這種分層方法旨在讓攻擊者更難以入侵。
零信任的四個目標是什麼?
零信任安全的四個主要目標包括:減少攻擊面;透過強大的身分驗證、最小權限存取控制和持續監控來提升組織的安全態勢;在任何裝置上安全地為員工和合作夥伴提供所需的工具,包括雲端服務;提高合規性。