什麼是零信任安全?

Lorna Garey | 資深撰稿人 | 2024 年 10 月 7 日

在資訊安全領域深耕多年的專業人士見證了許多變遷,重點集中在強密碼、防火牆、防毒軟體以及確保軟體更新補丁方面。隨著《健康保險流通與問責法案》 (HIPAA) 和《支付卡產業資料安全標準》 (PCI DSS) 等法規的出現,焦點逐漸轉向資料保護措施,包含基於身分的存取控制和加密技術。雲端與行動裝置的興起,帶來了更多新工具、新流程和新訓練。

當然,攻擊者也不斷發展策略。為此,具前瞻性的企業日益採用零信任原則來加強安全防護,防止資產遭未經授權的存取與操控。這些企業秉持著「永不信任,始終驗證」的原則,利用精細的分段技術來縮小攻擊面,並假設敵人早已進入系統內部。

如今,焦點轉向減少損害的範圍。

什麼是零信任安全?

零信任安全模型透過頻繁的使用者驗證與授權來保護資產,同時持續監控是否有任何安全違規跡象。分段技術用於限制實體在不重新驗證的情況下可存取的資料與資產。由於零信任假設網路已經被威脅者滲透,因此安全措施不僅在邊界層面實施,而是深入整體架構,避免僅依賴傳統的「城堡與護城河」(castle and moat) 模型。

零信任安全 (亦稱為零信任架構或無邊界安全),假設無論是內部還是外部的使用者、裝置或應用程式,都不應該被普遍信任,必須進行持續的驗證。存取權限的授予是根據請求的背景、信任層級以及資產的敏感度來決定。零信任架構對於使用雲端應用程式且擁有大量遠端員工和分散位置的企業尤其有效。

零信任架構 零信任架構使用安全模型,該模型會在有限的時間內授予對網路有限部分的存取權之前驗證每個使用者、服務和裝置。

重點精華

  • 零信任安全將網路防禦從靜態的邊界防護轉向以使用者、資產和資源為中心的防護方式。
  • 當前大多數組織都需遵守資料隱私權法規,這些法規強調精細的存取控制,這正是零信任的核心原則。
  • 零信任意味著需要對每個使用者、裝置和應用程式進行頻繁且強有力的驗證。
  • 微分段技術 (Microsegmentation) 將網路劃分為受限區域並控制區域之間的移動,這是實現零信任安全的關鍵。

零信任安全詳解

美國國家標準與技術研究院 (NIST) 將零信任定義為一套不斷演進的網路安全架構,將防禦焦點從靜態的基於網路邊界的防禦轉向使用者、資產與資源。零信任假設僅根據資產或使用者帳戶的物理或網路位置 (如區域網路與網際網路) 或資產是企業所有還是個人所有,不能賦予任何隱性信任。

零信任安全移除了隱性信任,改為依賴強大的身分識別與存取管理 (identity and access management, IAM) 控制,讓企業僅允許經授權的使用者、裝置和應用程式存取系統和資料。零信任安全架構具有以下幾個核心原則:

  • 假設攻擊者已經在網路內運作,IT 部門應預設存在違規行為。
  • 零信任環境預設拒絕所有存取請求;所有技術與人員資源在交易層級需提供授權/認證。
  • 資產保護的等級根據資源的價值來決定。只有在通過認證並取得必要授權後才能存取資源,並且應持續驗證許可權,撤回不必要的存取。
  • 網路是分段的,所有資產或區域都需要安全保護。
  • 透過運用 AI 技術的進階分析來識別異常行為,並立即採取行動來防範入侵者。

零信任也採取深層防禦的方法。深層防禦,有時稱為分層安全,是在系統的不同層級實施各種安全控制,以保護企業的網路、系統和資料。這就像是一座擁有多重防禦措施的城堡,越過護城河並不意味著能夠輕易取得王冠寶物,還有城門、堅固的鎖門和瞭望塔上的弓箭手。

深層防禦措施可以透過實體、技術或管理方法來實現。實體安全措施包括圍欄、出入口管制系統和保安人員來保護資料中心。技術控制則包括防火牆、入侵檢測/防禦系統 (IDS/IPS)、資料加密和防毒軟體等,以提供技術屏障。管理措施,如政策、流程、安全意識訓練和存取控制,則旨在管理人為因素來提供安全保障。

為什麼零信任模型很重要?

零信任模型之所以重要,是因為傳統的做法 (即對使用者和裝置在隱性信任區域內或透過 VPN 連接時放任自流) 已經無法有效應對當前的安全挑戰。這些過時的邊界防禦模型無法保護我們的資料,因為企業邊界不再僅限於內部部署系統。遠端工作者和行動裝置處於網路邊界之外,而雲端技術的採用進一步擴大了安全邊界。與此同時,網路攻擊變得越來越複雜且具破壞性。一次勒索軟體攻擊足以摧毀一個組織,導致關鍵功能喪失並暴露敏感資訊。沒有一個組織能夠倖免 — 攻擊者已經成功對大公司、市政府,甚至醫院發動勒索攻擊。

因此,採取更積極的安全措施來保護我們的系統和資料變得至關重要。

隨著雲端服務的快速普及,也為網路犯罪分子創造了新的攻擊目標。常見的攻擊手法是竊取或猜測特權管理員或應用程式的憑證,然後在網路內自由移動。零信任的實施可以精細地管理對系統、網路和資料的存取權限。因此,越來越多的組織開始轉向零信任安全模型,以降低資料洩露風險、偵測網路安全事件並防範網路攻擊造成的影響。

聯邦政府零信任安全架構

零信任議題是美國國防部 (DoD) 及美國政府的重要焦點。2021 年 5 月,白宮發布了第 14028 號行政命令,指示聯邦機構透過採用最佳最佳實務並朝零信任架構邁進來保護電腦系統,並將其視為實現安全策略的關鍵工具。

目前有多種模型和框架可協助團隊發展零信任架構。NIST 根據六大原則制定了一個模型,並在Special Publication 800-207 中發布。美國網路安全與基礎架構安全局 (CISA) 最近發布了零信任成熟度模型 (Zero Trust Maturity Model) 2.0 版本,其中包含五大支柱。

美國國防資訊系統局 (DISA) 也發布了一個參考架構,旨在讓企業技術與七大要素保持一致。

這些機構的目標是協助企業採用零信任策略,這些模型及其相關架構提供結構化的指引,有助於確定實現零信任策略所需的預算和工作。

零信任如何運作?

零信任的運作方式是從不對任何資料、應用程式或資源的請求隱性信任,並假設請求者可能是惡意行為者。從這個角度來看待安全議題,表明了需要更精細的工具和政策。建立零信任安全架構的第一步是識別敏感資料和關鍵應用程式,以及授權使用者和資料流。這需要一個控制層,包括政策控制器,且自動化與協調至關重要。僅靠 IT 團隊無法達到所需的警覺性,這需要綜合方法並結合 AI/ML 技術。

零信任架構遵循 NIST 所定義的六項基本原則:

  • 所有資料來源和運算服務都被視為需要安全考量的資源,任何事物都不能留下安全漏洞。
  • 無論網路位置為何,所有通訊都必須安全無虞;網路位置並不代表信任。
  • 對企業資源的存取是根據每次連線進行授權,存取前會先評估請求者的信任程度。
  • 資源的存取由政策決定,包括使用者身分的可觀察狀態與請求系統,評估過程可能會涵蓋其他行為屬性。
  • 組織確保所有自有及相關系統處於最安全的狀態,並持續監控系統以確保其安全性。
  • 使用者身分驗證是動態且嚴格執行的,必須在授權前完成,這是一個不斷進行的循環,涵蓋存取、掃描與評估威脅、調整及再次驗證的過程。
零信任架構 零信任架構使用安全模型,該模型會驗證每個使用者、服務和裝置,然後才授予其在有限時間內存取有限網路段的權限。
零信任架構使用安全模型,該模型會驗證每個使用者、服務和裝置,然後才授予其在有限時間內存取有限網路段的權限。

零信任的核心原則

我們可以透過英國政府國家網路安全中心 (NCSC) 制定的八項零信任原則來瞭解零信任的核心原則。這些原則構成了一個有用的框架,供組織在開始建立零信任架構時考慮。

此外,實施零信任安全可能涉及組織的重大文化調整。

1. 瞭解企業架構,包括使用者、裝置、服務和資料

設計任何安全架構都需要充分瞭解現有資產。大多數組織會定期記錄和評估需要保護的使用者、裝置、服務和資料。在進行零信任安全架構實施時,資產發現活動通常不僅是技術層面的操作,還可能包括審查專案文件、採購紀錄,並與同事進行討論。在許多情況下,不同部門和業務單位會自行實施各自的系統。

2. 瞭解您的使用者、服務和裝置身分

身分可以與人員、應用程式或裝置相關聯。所有這些都需要進行識別,以決定是否授予某人或某物對資料或服務的存取權。如前所述,隨著雲端技術的普及,傳統的網路邊界逐漸被削弱,身分被視為新的邊界。身分識別平台提供管理使用者身分、屬性和存取權限的能力。儘管身分識別平台可以作為主要的身分資料庫,但許多組織會擁有多個身分管理系統。所有這些系統都需要被發現並進行管理,才能有效建構零信任架構。

3. 評估使用者行為以及服務和裝置的健康狀態

NCSC 建議持續監控使用者和裝置的「健康訊號」。這些訊號是行為和系統指標,能讓政策引擎評估信任度和網路衛生情況,從而在一定的信心下做出存取決策。例如,您可能想知道某台筆記型電腦正在嘗試從哪個地理位置登入。如果是一位位於美國東岸的使用者在紐約時間凌晨 3 點嘗試登入,這可能會引起警示。

4. 使用政策授權請求

零信任架構的一大優勢在於,您可以定義存取政策,並由政策引擎執行這些政策。政策決策應該考量我們前面提到的健康訊號,包括歷史和即時的連線資訊,以確認請求者的真實性並確保裝置的網路健康狀態。NCSC 建議,高風險操作 (例如建立新的管理員帳號或下載客戶名單) 必須滿足嚴格的政策要求,而相對低風險的操作 (例如查看工作排程) 則可採用較寬鬆的政策要求。在選擇零信任架構所需的技術時,應評估供應商如何收集訊號並將其納入存取控制中。這些訊號應至少包括使用者的角色、物理位置、驗證因素、裝置的健康狀況、時間、存取服務的價值及請求行為的風險等。

5. 在每個層面進行身分驗證與授權

如果我們假設網路環境是敵對的,並且攻擊者已經進入系統,那麼我們顯然需要強化身分驗證方法,並將應用程式設計為接受政策引擎的存取決策。如果強化的身分驗證不會妨礙服務的可用性,則會在整個組織中獲得更好的文化接受度。NCSC 建議,只有在請求具有較高影響時,才要求額外的身分驗證因素,例如存取敏感資料或進行特權操作 (如創建新使用者)。不妨考慮使用單一登入、多重身分驗證和無密碼驗證方法,以在所有服務中提供強大、一致且正面的使用者體驗。

6. 將監控重點放在使用者、裝置和服務上

企業應在裝置上安裝監控軟體,並將這些系統所產生的資料透過安全的傳輸機制 (例如 VPN) 匯出到集中位置進行分析。如果您允許在環境中使用個人裝置或來賓裝置,您可能會選擇不將這些裝置的信任程度與您能夠完全監控的裝置相同。

7. 切勿信任任何網路,包含您自己的網路

NCSC 指出,零信任架構將網路視為敵對環境,任何裝置與服務之間的連線都不應被視為安全的,包括內部 LAN。存取資料或服務時,所有通訊應使用安全的傳輸協議,例如傳輸層安全 (TLS) 協議來加密資料。NCSC 也建議持續監控潛在攻擊,例如 DNS 欺騙與中間人攻擊,並拒絕未經請求的外部連線,同時採用加密與封裝技術來保護資料安全。

8. 選擇為零信任架構設計的服務

在零信任架構下,由於網路本身不可信,服務本身必須具備防禦潛在攻擊的能力。一些舊版系統可能需要昂貴且複雜的改造,但仍可能存在可用性問題。NCSC 建議避免「重新發明輪子」,也就是應優先選擇從設計之初就符合零信任原則的產品與服務。盡可能使用符合標準的技術,以確保不同系統之間的互通性,例如 OpenID Connect、OAuth 2.0 或 SAML。此外,與雲端服務供應商確認他們對零信任架構的支援程度,也是關鍵的一步。

零信任的優勢

傳統的網路安全策略通常專注於防禦外部威脅,但內部的資料卻可能因缺乏保護而暴露在風險之中。這種「邊界安全」模式仰賴防火牆、VPN、入侵偵測系統等技術,然而,網路犯罪分子往往知道如何繞過這些防護措施。此外,只要擁有正確的憑證,攻擊者便能存取內部系統、應用程式或裝置。在零信任安全架構下,無論來自內部或外部,任何人都不會被預設為可信任。

其他主要優勢如下:

  • 縮小攻擊面。零信任採用最小權限原則,能有效縮小攻擊面。雖然所有使用者與裝置都需經過驗證,但系統僅授予執行特定任務所需的最低存取權限,從而降低潛在入侵帶來的風險,並將攻擊可能造成的影響降至最低。這就像一間精品店,顧客一次只能查看一件商品,而非自由瀏覽,且所有行為都受到嚴格監控——這正是最小權限的概念。雖然每個資產都有可能成為攻擊目標,但存取受到高度限制,因此能夠大幅降低安全威脅。
  • 降低攻擊影響。透過網路微分段,零信任能有效阻止攻擊者在內部網路中橫向移動。即使成功入侵,攻擊範圍也被限制在少數受影響的資產上。此外,對於高價值資料,零信任會實施更嚴格的存取控制,確保即使攻擊者突破防線,最終獲取的也只是低價值的資訊,而非關鍵業務資料,如客戶名單或財務資料。
  • 降低復原時間和成本。零信任架構能有效限制攻擊範圍,使事件應對更迅速,減少企業在恢復過程中的時間與成本。此外,透過限制橫向移動,攻擊者無法藉由低層級存取權限進一步滲透系統,並可結合資料防洩解決方案,防止敏感資料外流,並減少企業因資料外洩而需支付高額的通報成本。
  • 控制存取。在零信任架構下,存取權限基於政策,而非物理位置。只有經過授權的使用者與裝置才能發起存取請求,從而減少潛在的攻擊入口點。這種方法有助於強化存取管理,並降低惡意攻擊者利用遭入侵憑證或漏洞裝置取得權限所帶來的風險。
  • 強化法規遵循。GDPR、HIPAA 等法規強調嚴格的存取控制機制,而零信任採用最小權限原則,確保使用者僅獲得執行任務所需的最低權限,確保架構符合法規要求,有效限制對敏感資料的存取。
  • 提高可見度和監控。零信任架構不預設信任任何使用者或裝置,無論其來源為何,所有存取請求皆須持續驗證。透過記錄並分析這些存取行為,企業能獲得更完整的可見度,並讓監控系統迅速偵測異常,及早通知 IT 團隊應對潛在威脅。

零信任使用案例

近年來,零信任安全的概念逐漸受到重視,特別是在容易成為網路攻擊目標的組織中。例如,銀行、投資機構及其他金融機構需保護機密財務資料,醫療機構則掌握受隱私法規保護的大量病患資料。此外,政府機構也採用零信任架構來保護資料及關鍵基礎架構。擁有現代 IT 環境的企業 (如高度依賴雲端應用程式與服務、擁有遠端工作團隊,或維護大型且複雜數位基礎架構的組織),同樣適合導入零信任架構。

在細微的層次上,零信任可應用於以下多個領域。

  • 應用程式存取權。過去,應用程式通常部署在明確的網路邊界內,例如公司辦公室內的伺服器,員工可根據所在位置,如連接公司內部 Wi-Fi,即可存取系統。如今,人們可以遠端工作,而且應用程式也可部署於不同環境中。為了更輕鬆地管理存取權,IT 團隊可導入集中控管系統 (通常稱為信任中介),負責驗證存取請求者的身分、檢查裝置安全狀態,並依據最小權限原則,僅授予使用者執行特定任務所需的最低權限。
  • 雲端安全。對於使用雲端資源的組織而言,零信任是絕佳策略。無論員工身在何處,都可以透過穩健的身分驗證流程 (通常是多重要素驗證) 來獲得存取權。系統會根據使用者角色、裝置、位置和特定雲端資源等因素來決定是否應該授予存取權,這樣可以最大程度地減少雲端憑證洩露時可能造成的損害。
  • 資料保護。在僅使用基本保護措施 (如用戶名和密碼) 的網路安全模型中,資料容易受到攻擊。攻擊者已經證明能繞過這些防護。以資料為中心的零信任框架,著重於資料保護政策,例如為傳輸中的資料增加額外的加密層。IT 部門也能利用屬性為基礎的存取控制 (ABAC) 來設置動態政策。傳統的存取控制通常依賴預定的角色 (例如管理員或編輯者),而 ABAC 則聚焦於屬性,如部門、地點、職位、安全許可、資料類型、文件擁有者、存取方式,以及裝置的實體位置和類型。這樣一來,組織能夠根據定義的屬性精確地定義存取權限,提供非常精細的保護,而且往往需要應用程式代碼的變更。
  • 端點安全。零信任平台透過主動與使用者裝置上的端點安全軟體進行通訊,評估其安全狀態來保護資產。作業系統是否為最新版本?是否偵測到任何惡意軟體?該裝置是個人所有還是公司所有?零信任框架根據所收集的資料來決定是否授予存取權。零信任平台會持續監控使用者的活動和裝置健康狀況,以發現任何可疑行為。
  • 身分識別和存取管理。身分驗證和存取管理 (IAM) 是 CISA 零信任模型的基石,透過定義誰能存取哪些資源,為架構奠定基礎。IAM 涉及強大的身分驗證方法,包括多重要素驗證,並設有使用者配置和存取控制機制,例如基於角色的存取控制 (RBAC) 和特權存取管理,以保護敏感資料。
  • 物聯網 (IoT) 安全。擁有 IoT 計畫的企業往往會發現,零信任安全對於保護大量裝置至關重要,這些裝置常分佈於偏遠地區,而且會收集敏感資料。基於邊界的傳統安全技術對於 IoT 裝置根本無效,因為 IoT 裝置的使用者介面有限且依賴自動化流程,這使得舊的身分驗證方法具有挑戰性。由於零信任會持續驗證所有請求存取的實體,因此可確保只有授權的 IoT 裝置能夠連接到網路。同時,最小權限原則意味著 IoT 裝置只會獲得執行所需的最低存取權限,這樣在裝置遭到破解的情況下,可以減少潛在損害。零信任方法也能擴展,以適應大規模 IoT 環境。
  • 網路分段。傳統的網路安全專注於保護網路邊界,而零信任則採取更精細的方式,將網路分割成小區域並控制其中的流量。較新的零信任策略使用微分段技術,進一步縮小區域範圍。這是透過防火牆而非路由器來進行區段間的隔離。雖然安全性得到了改善,但效能可能會受到影響。區段的大小取決於安全需求與防火牆效能。
  • 特權存取管理 (PAM)。零信任和 PAM 是兩個不同但相輔相成的安全概念。PAM 系統專注於保護特權帳戶,即具有較高權限的使用者帳戶,這些帳戶能夠存取關鍵系統和資料,通常是攻擊者的主要目標。舉例來說,財務長或高級系統管理員可以存取所有財務和銀行紀錄。PAM 依賴於三大支柱:多重要素驗證、僅在需要的時間內授予特權存取的即時工具,以及會話監控和紀錄,記錄特權使用者在任何時間點的操作,並希望能夠發現可疑行為。
  • 遠端存取。隨著隨處辦公模式的興起,零信任成為更加重要的安全策略,因為已經不再有明確的網路邊界,並且 VPN 本身也帶來了一些問題。零信任策略使得遠端存取變得更為安全,因為其透過強大的身分驗證方法不間斷地驗證使用者,而無需使用者介入,並只授予遠端使用者執行任務所需的最低存取權限。組織可以制定政策來定義這些最低存取的標準。零信任也具有情境感知能力;也就是說,它在決定存取權限時會考量使用者身分、裝置安全狀態、位置以及被存取的具體資源等因素。
  • 第三方存取。在零信任環境中授權第三方存取需要從傳統方法轉變為「永不信任,始終驗證」。除了上述遠端存取原則外,企業還可以設置其 IAM 系統來管理第三方使用者的身分和存取權限。根據每個合作夥伴的需求,制定帳戶創建、配置和終止的政策。企業不妨考慮建立零信任網路存取 (ZTNA) 系統,為特定資源配置安全隧道,而不會授予整個網路的存取權限。此外,用於內部特權使用者的即時存取和會話監控工具,同樣適用於合作夥伴。

零信任實施的 7 個階段

實施零信任架構是一個持續的過程,而非一次性的專案。您也不需要從頭開始設計,而是可以考慮使用 NIST、CISA、DISA 或 NCSC 的其中一個模型作為技術藍圖。從專案層面來看,應計畫分階段實施零信任,以減少中斷並讓員工、合作夥伴和 IT 人員進行調整。向所有利害關係人清楚傳達這項工作的目的,並透明處理任何疑慮,同時謹慎選擇能夠隨著業務成長並適應變化的安全產品。

其他有助於推動成功的步驟:

1.識別並優先保護資產。零信任安全方法的核心是保護敏感且有價值的資料。為了做到這一點,企業必須清楚瞭解所擁有的資產。這份資產清單將作為零信任計畫的基礎。

2. 識別使用者及其需求。零信任模型需要收集使用者資訊、管理使用者身分,並管理存取權限。列出所有存取企業資產的人員和系統,並留意不必要的權限。

3.規劃零信任策略。根據企業的資產和使用者來設計架構,以降低風險。在確定每個階段的時間表時,考量預算、IT 資源和基礎架構的複雜性。

4.深入分析資料。當系統發現資料存取異常並檢測到有違政策的存取嘗試時,應仔細檢視這些資料。大多數活動都是重複性的,因此異常情況通常是資料竊取企圖的早期警訊,企業應藉助這些資訊來降低風險。

5.繪製流量圖。這部分聚焦於依賴關係,每一位或每一個能夠存取包含敏感資料的資料庫的人員和系統,是否都確實需要這些資訊?

6.盡可能實現自動化。企業應透過流程改進和工具來彌補不足。如果沒有資源與活動的自動化監控,企業就難以成功實現零信任。要做到這一點,企業必須依賴現代化的安全工具,包括強大的 IAM 系統來集中管理使用者身分和存取權限,以及多重要素驗證 (MFA) 來驗證所有存取嘗試。資料的靜態與動態加密對於保護敏感資料免於未授權存取至關重要。

7.設定衡量指標。定義如何衡量零信任實施是否成功。關鍵績效指標可能包括減少存取權限、增加多重要素驗證使用,以及獲得高階主管和業務部門主管的支持。

11 個零信任最佳實務

CISA 在其零信任模型中指出,大多數大型企業 (包括聯邦政府) 都面臨共同的挑戰。傳統系統通常依賴「隱性信任」,即基於固定屬性進行不定期的存取和授權評估。改變這一點可能需要大量的投資,以及利害關係人 (包括高階主管、合作夥伴及供應商) 的支持。這些最佳實務包括下列各項:

1.驗證與認證。零信任的基礎是要求每次使用者和裝置請求存取系統、網路和資料時,都必須進行經過驗證的認證。這一過程涉及驗證身分及其對特定系統的存取權限。例如,一名員工可能在早上使用授權服務 (例如 OAuth) 進行認證,獲得在一定時間內有效的令牌。當這名員工需要存取資料庫時,其對該系統的權限將透過令牌確認。零信任還建議對裝置使用進階控制,如行為分析。這些控制以及日誌和記錄幫助 IT 部門追蹤活動、創建報告並執行政策。

2.使用微分段。在不降低效能的情況下,越能細化限制橫向移動的範圍,效果越好。CISA 建議根據應用程式架構實現分散式入口/出口微邊界,並進行廣泛的微分段,使用動態的即時和適當連接。這並不意味著處處設置防火牆。微分段技術包括為每個應用程式設置虛擬機、東/西向流量加密,以及在實體網路內建立軟體定義的網路,有效地隔離並保護各個區段。智慧型路由演算法可協助提高流量並降低延遲。定期監控和精細調整分段策略對於平衡網路效能和安全也至關重要。

3.持續監控。零信任涉及實施監控和記錄用戶活動及系統健康狀況的系統。基礎網絡監控應依據已知的妥協指標,並瞭解隨著時間推移,企業將不斷完善流程以彌補欠缺的可見性。利用 AI 技術的系統會學習正常行為的模式,然後監控並報警異常情況。

4.上下文感知日誌。日誌條目包含存取嘗試和上下文資訊,如使用者身分、裝置詳情及存取的特定資源。這些資料有助於進行全面分析,協助識別潛在的安全事件或可疑活動。監控系統會建立詳細的審計日誌,這對於證明符合要求資料存取追蹤的法規要求非常有幫助。同樣,支援 AI 的工具有助於提高檢測效果。

5.全面加密。對大多數企業而言,資料是最重要的資產,保護靜態、傳輸中的資料及使用中的資料需要全面加密和活動監控,以偵測未經授權的存取嘗試。

6.最小權限存取。在零信任架構下,最小權限存取是一個核心原則,非常容易理解。它要求僅授予使用者、應用程式及裝置執行任務所需的最低存取權限。這並不是對員工的不信任,而是為了在不法分子透過竊取憑證、遭入侵裝置或漏洞進行攻擊時,將潛在的損害降到最低。

7.專注於裝置的可信度。以零信任原則為基礎的網路不會自動信任任何裝置,不論該裝置是否在邊界內、公司擁有,或是曾經獲得存取權。這是為了確保只有授權且符合規範的裝置才能獲得存取權。在此情況下,合規性可能涉及滿足安全態勢要求,例如安裝更新的軟體、防毒保護和其他監控軟體。

8.安全存取控制。零信任的概念也擴展到許多組織正在使用的雲端應用程式和工作空間中。此架構要求這些應用程式具有已知且經批准的安全狀況,並且其存取權必須受到控制。

9.零信任網路存取。零信任網路存取 (ZTNA) 也稱為軟體定義邊界,是一種安全方法,它比傳統 VPN 更精細地控制對內部應用程式和資源的存取。傳統 VPN 在驗證使用者後會授予整個網路的存取權限,而 ZTNA 會對每次的資源存取請求重新評估安全憑證。該系統會考慮上下文,並可能僅授予部分存取權限。如果存取被批准,則透過請求方與特定資產之間的安全會話進行。隨後,活動和裝置健康狀況會被持續監控,以發現可能表明存在威脅的異常行為。

10.端點安全。若有使用者傾向於延遲更新軟體版本或惡意軟體簽章,或不願意在個人裝置上安裝安全軟體,零信任架構將強制他們採取行動,因為未依照策略定義安全配置的端點將無法獲得存取權限。IT 部門應該管理企業擁有的裝置端點安全,並在啟動新會話時驗證合規性。

11.使用者教育和意識提升。員工抗拒採用零信任原則,是很自然的,至少一開始會如此。企業不妨提供教育課程,並舉出具體範例,說明這種架構如何協助企業節省資金並減少名譽損失,或許能夠協助員工更快理解與接受此架構。

順利實現文化轉型的策略

傳統的網絡安全模型通常假設使用者進入網絡邊界,就會有一定程度的信任。零信任挑戰了這一假設,這對 IT 人員以及習慣於網絡內部無限制存取的員工來說,可能是一個重大的心態轉變。

此外,零信任強調強大的身分識別與存取管理措施,如更嚴格的密碼政策、多重要素驗證,以及更集中的使用者身分識別和存取權限管理方式。習慣於較為寬鬆存取控制的員工可能會覺得這些變化帶來不便。零信任還要求更嚴格地審查用使用者活動和裝置健康狀況,這可能會引起一些員工對隱私的擔憂,擔心自己的行為會被過度監控。有些員工可能會拒絕在個人裝置上安裝強制要求的軟體。企業會如何回應呢?同樣,安全、網絡營運和應用程式開發專業人員也可能感到不滿。

您應該能理解,這是一個文化轉變,成功的關鍵在於使用者的認同。順利實現轉型的策略包括:

清晰地傳達採用零信任的原因,強調提升安全性和合規性的好處。公開解釋員工可能有的隱私疑慮,並說明零信任如何實際保護資料。

分階段實施,讓員工、合作夥伴和 IT 人員有時間逐步適應新的安全措施。以將工作流程中斷降到最低的方式來實施零信任,並保持正面的使用者體驗。雲端技術在這方面能發揮很大作用。

針對零信任原則、存取控制程序以及在新環境中安全使用資源的最佳實務進行全面培訓。

承認這一文化轉型並感謝員工的付出,將有助於成功採用零信任架構,同時建立更安全、更具韌性的 IT 環境。

零信任安全的歷史背景

零信任的概念起源於 2004 年,當時 Paul Simmonds 在 Jericho Forum 活動中發表了一場演講。Simmonds 創造了「去邊界化」(deperimeterization)一詞,並提出了一個新模型,從根本上承認大多數漏洞攻擊都可以輕鬆突破邊界安全。此外,他指出邊界的入侵檢測技術幾乎沒有作用,保護資料最有效的方法是:越接近資料,就越容易保護資料;強化邊界策略是不可持續的。

2011 年,Google 創立了 BeyondCorp,並嘗試實施零信任。BeyondCorp 最初是為了支援遠程工作並消除使用 VPN 的需求,不是單一的產品,而是一組工具和最佳實務。Google Cloud 提供各種服務,有助於實現 BeyondCorp 的安全架構。

接著,在 2020 年 8 月,NIST 發布了零信任架構文件,該文件提供了零信任架構 (ZTA) 的基本定義,並展示了零信任如何改善資訊技術安全態勢的部署模型和使用案例。2021 年 5 月,白宮發布了關於提升國家網絡安全的行政命令,將零信任正式列為政策,並且在同年 9 月,CISA 發布了零信任成熟度模型 1.0,以補充管理與預算辦公室的聯邦零信任策略。CISA 的模型為美國聯邦機構提供了建立零信任環境的路徑圖和資源,同時也可供企業使用。

2022 年 1 月,管理與預算辦公室向聯邦機構發布了備忘錄 M-22-09,標題為「將美國政府推向零信任網絡安全原則」。同年 7 月,美國國防部 (DoD) 零信任參考架構由 DISA 和美國國家安全局 (NSA) 零信任工程團隊共同編制並發布。這一架構提供了最終狀態的願景、策略和框架,旨在加強網絡安全並指導現有能力的發展,將重點放在以資料為中心的策略上。DISA 架構是企業邁向雲端的優秀模型。

透過 Oracle Cloud Infrastructure 實現零信任安全

為了實現零信任原則,Oracle 的安全優先方法要求制定明確的政策,才能存取 Oracle Cloud Infrastructure (OCI)。這意味著每個組件都被視為 OCI 中的資源,並且必須明確授予存取權。OCI 內的所有通訊都會經過加密,並且會根據現有原則檢查存取權限。這些原則可以設計成對每個資源進行極為精細的存取控制,包括實行動態存取。

OCI 實施了對雲端資源的監控與審計,讓企業可以利用現有的物件儲存進行分析,或者使用企業選擇的安全資訊與事件管理 (SIEM) 工具。Oracle Cloud Guard Instance Security 提供對觸發事件的自動回應,有助於加快對潛在威脅的反應時間。

企業之所以實施零信任,是因為他們認識到傳統的安全策略無法應對當今的威脅。當所有利害關係人都瞭解攻擊者可能已經進入網路時,他們更容易接受更為嚴格的控制措施,這有助於降低攻擊的風險,更好地保護敏感資訊,並建立與合作夥伴及客戶的信任。

企業的 AI 卓越中心應該在監督與管理 AI 代理部署方面發揮關鍵作用。還沒有嗎?這裡有幾個步驟,協助您立即開始。

零信任安全常見問題

零信任的五大支柱是什麼?

根據美國網路安全與基礎架構安全局 (Cybersecurity and Infrastructure Security Agency, CISA) 最近發布的《零信任成熟度模型第 2 版》,零信任的五大支柱分別是身分識別、裝置、網路、應用程式和工作負載及資料。這五大支柱協同運作,打造全面的安全策略,並持續驗證所有使用者、裝置、應用程式和存取要求。這種分層方法旨在讓攻擊者更難以入侵。

零信任的四個目標是什麼?

零信任安全的四個主要目標包括:減少攻擊面;透過強大的身分驗證、最小權限存取控制和持續監控來提升組織的安全態勢;在任何裝置上安全地為員工和合作夥伴提供所需的工具,包括雲端服務;提高合規性。