• 登入
  • 註冊網站會員
CIO Taiwan
  • 活動
  • 影音
  • 趨勢分析
  • CIO IT經理人雜誌
  • CSO精選
  • 電子報
  • 下載
  • 聯繫我們
沒有結果
查看所有結果
CIO Taiwan
沒有結果
查看所有結果
首頁 CSO精選

零信任:從內到外全面保護你的公司

2021-02-26
分類 : CSO精選, 精選文章
0
A A
0
Confident woman keeping hands in stop gesture, trying to defend herself

使用者一旦進入防火牆,就會自動獲得可信任的傳統城堡與護城河安全模式早已過時。假使你不信任網路內部或外部任何人,又該怎麼辦呢?

文/Steven J.Vaughan-Nichols 譯/酷魯


如果你不信任網路內部或外部的任何人該怎麼辦?你還能確保安全嗎?透過零信任(Zero Trust)模型,你可以做到這點。

還記得你何時仍認為身處背後有防火牆保護的網路中是安全的?那些 IT純真的美好時光早已一去不復返了。

使用者一旦進入防火牆便自動獲得可信任的傳統城堡與護城河安全模式早已過時了。例如,身分認證與存取管理公司OneLogin在一項關於密碼以及新冠病毒所導致遠距辦公轉變之舉的新研究中發現,近五分之一的遠距辦公人員與家人分享了他們工作裝置的密碼。而且,該數字只代表那些承認這麼做的人。

雲端服務供應商 Infinitely Virtual 執行長兼創辦人 Adam Stern 指出,像是勒索軟體(Ransomware)之類的許多常見攻擊多半皆屬於「由內向外攻擊的產物」,也就是單純員工基於「護城河/城門/城牆」典範模式所採取的行動導致了這樣產物的產生,該典範模式其中一個觀點認為護城河內部一切都安全,而外部一切都危險。拜網路釣魚之賜,特洛伊木馬式攻擊已然變得司空見慣。

[ 下載 2020-21 CIO大調查報告,掌握最新企業IT導入趨勢 ]

十年前,Forrester Research 前首席分析師,現為 Palo Alto Networks 現場技術長 (Field CTO)的 John Kindervag 看到了一種新安全模型的需求:零信任。他指出,在當今的IT世界裡,真的早已沒有防火牆內部或外部的區別了。事實上,信任和可信任系統的概念本身就有缺陷。或者,正如Kindervag所說的:「信任是一個弱點。它對組織沒有任何價值,因此我們需要減少信任,就像其他任何漏洞一樣,並在需要了解的基礎上控制存取。」

即使是現在,這似乎仍是一個激進的想法。但這是一個在IT界裡蓄勢待發的想法。零信任甚至正在成為美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)的標準。而且,隨著新冠病毒大流行將員工從辦公室移轉到他們的家中作業,致使這種想法蔚為主流的時代已然到來。

正如雲端資產管理公司Axonius資訊安全長 Lenny Zeltser 所說:「COVID-19迫使企業幾乎在一夜之間過渡到分散式遠距勞動力型態。當急於支持這類勞動力型態時,安全領導者必須當下做出與許多風險相關的決策,這些風險即使不需數年但通常也要數月之才能解決,其涉及的相關領域包括網路信任、網路邊界、外部應用程式和基礎架構,乃至IT營運主要方面的可視性等。」

因此,Zeltser進一步表示,公司應考慮「對於危機所觸發之網路安全計畫的當前狀況,可以透過零信任原則作為評估該計畫狀況的施行準則。它將信任範圍從受邊界保護的大型網路縮小到諸如端點和使用者等元件」。他總結指出:「該架構實際上是為了回應像是遠端使用者和雲端資產等企業趨勢而開發的,因此,即使你不確定如何開啟你的零信任之旅,COVID-19 也可能會迫使你沿著這條路前進。」

內容目錄 隱藏
那麼什麼是零信任?
●微邊界(Microperimeter):
●最小存取權限:
●多因素身分認證(Multi-factor authentication, MFA):
實戰中的零信任

那麼什麼是零信任?

讓我們從零信任的基本宗旨開始:不要信任任何人。在你的網路內部或外部都有攻擊者。不應該自動信任何使用者或系統。這樣一來,你就消除了惡意攻擊者每日用來擷取密碼、竊取數據及安裝勒索軟體的許多攻擊向量,以及所有那些讓IT生活變得痛苦的其他攻擊手法。

那麼,如果你不能信任任何人或任何事物,你會使用什麼來代替呢?我的意思是這一切聽起來很戲劇性,但你有時仍必須信任某人對吧?好吧,不見得會這樣。在零信任模型中,你絕不信任,但總是會進行驗證。

你要驗證的是,任何使用者、程式或系統都有權存取「保護面」(Protect Surface)。這是你網路中最關鍵和最有價值的資料、資產、應用程式和服務(Data, Assets, Applications and Services, DAAS),每間公司的DAAS狀況都不盡相同,但是都可以加以識別。如果你無法辦到,那麼你確實需要坐下來認真研究一下你IT系統中哪些是真正重要的,哪些又是不重要的。

[CIO都在讀: AI最常見的應用有哪些? ]
[CIO都在讀: 10個數位轉型成功案例 ]
[CIO都在讀: 所有企業都想要的12種CIO技能 ]

一旦搞定了你的保護面,就可以確認你的網路流量是如何與之互動的。這包括:使用者是誰;他們正在使用什麼應用程式;以及他們如何與之連接。然後,有了這些資訊,你可以判定它們之間的互動狀況。如此一來,你就可以創建一個政策,以確保對資料的安全存取。

你可以透過以下幾種技術來做到這一點:

●微邊界(Microperimeter):

每個保護面,例如資料庫,都有自己的小安全邊界。每個資料庫或檔案系統都有自己的小邊界。這些是由隔離閘道器(Segmentation Gateway, SG ),亦即次世代防火牆(Next-Generation Firewall, NGFW)創建和維護的。只有合法應用程式的已知允許流量才可以進入保護面。這是在網路第7層的應用層上完成的。

這些微型防火牆規則是由「Kipling方法」決定的。也就是說,零信任政策基於每個網路互動的對象、內容、時間、地點、原因和方式。因此,Joe可能透過某特定應用程式有權存取某一特定資料庫,但卻被同一伺服器上的另一個資料庫封鎖,即使他使用同一個程式也是一樣。簡而言之,零信任包含了針對使用者、應用程式和資源之每個獨特組合的超精細規則。

●最小存取權限:

因此,零信任依賴於一個必知的最小存取權限模型就不足為奇了。其會為每個使用者和應用程式提供完成工作所需的最小存取量。既不會少,也絕不會多。

●多因素身分認證(Multi-factor authentication, MFA):

MFA對零信任安全性也至關重要。這與你在臉書(Facebook)上使用的MFA不同,臉書MFA需要輸入你的密碼和個人身分識別碼(PIN)才能查看Tootsie姨媽在做什麼,至於在零信任中,每個使用者和裝置都必須經由MFA的授權才能存取資源的保護面。

想將這些技術放在一起並不容易。雲端身分識別和存取管理公司Okta網路安全執行董事 Marc Rogers 表示:「零信任之旅就像乘坐雲霄飛車一樣。這一概念花了好一段時間才被廣泛接受,而各式各樣的想法才逐漸趨於一致。」

Rogers補充指出,在此一過程中,「部分實作中要麼出現便宜行事的狀況,要麼在信任鏈中出現導致不幸事件發生的薄弱環節,並因而發生了幾起知名的資料外洩事件。另一方面,那些已經實施強大雲端零信任架構的公司,在面對因當前大流行所衍生而出的新工作型態與方式時,反而能更容易適應。」

Stern指出:「零信任是一種心態與思維模式,而不是核取方塊中的選項或產品。它是一種持續不斷的方法論,用於從內部稽核到技術選擇的任意數量IT決策與情境,日復一日直到永遠。它是總體安全模型中不可分割的要素,因此它與流程的關係要比與產品的關係大得多。」

黑莓(BlackBerry)技術長 Charles Eagan 持同意的態度表示:「零信任不是一個單一的產品,而是一個動態的解決方案,會隨著它從使用者行為中所學之物,並隨著新使用者、新裝置、新應用程式和新技術所促成之環境變化而持續進化。」黑莓在其安全通訊平台 BlackBerry Spark 中使用零信任模型。

實戰中的零信任

許多公司正在成功地部署零信任。Lexmark資訊安全長 Bryan Willett 表示:「Lexmark於2016年開始在自家基礎架構中整合零信任架構,現在已在我們從本地端到雲端、從開發到製造,從居家辦公到現場作業的整個環境中全面實施。」

「如今,每一台裝置在登入Lexmark網路之前都必須註冊並遵從安全政策要求;所有檔案請求、資料庫查詢和列印指令都將被徹底檢查,以確保請求者擁有適當的權限;我們並且會透過多因素認證機制來為所有使用者進行身分驗證。我們的安全底線:對於這些零信任規則,我們不做任何假設或例外。」

[ 加入 CIO Taiwan 官方LINE,與全球CIO同步獲取精華見解 ]

結果,「如同許多企業一樣,我們的員工在COVID-19期間一直在家工作,我們並且觀察到網路釣魚攻擊狀況的增加。當我們員工淪為受害者時,在我們的VPN、雲端應用程式和商務應用程式上,我們從零信任原則中獲得像是使用者與工作站多因素身分認證等保護機制,已在挫敗駭客的努力中發揮了不可估量的作用。」

「我們與客戶的經驗表明,完整的零信任架構可以潛在地減少94%當前普遍使用的攻擊向量,進而最大程度地降低遭到入侵劫持的可能性,」英國電信(BT,過去以 British Telecom 全名面世)美洲安全副總裁 Mike Wolkowicz 指出:「因此,很自然地,我們建議客戶移轉到零信任模型。這已然成為安全標準,而我們在全球BT員工網路中也採用了這一策略。」

遷移到零信任很容易嗎?不,不盡然都很容易。雖然如今有很多公司準備好助你一臂之力,但這是你如何實現安全性上的根本轉變。它不會輕易實現,而需要一定的時間才行。

真正的問題是:值得這麼做嗎?答案絕對是肯定的。面對來自網路內外的各種安全威脅,您需要一個全新、更強大的安全模型,那就是零信任。

(本文授權非營利轉載,請註明出處:CIO Taiwan)

這篇文章對您有幫助嗎?
👍👎
標籤: 零信任
上一篇文章

微軟: 國際戰勝出機會在5G+AIoT

下一篇文章

電動車/自駕車 三個全新的獲利模式

相關文章

1200-609Z_AI_vs_human3
精選文章

AIOps 在企業管理上的優缺點

2022-06-28
N網頁文章首圖1200x630
精選文章

未來的供應鏈將由 IoT 驅動

2022-06-27
Основные RGB
精選文章

三個應用案例 細說邊緣分析的價值

2022-06-22
下一篇文章
self-driving

電動車/自駕車 三個全新的獲利模式

發佈留言 取消回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

📈 CIO點閱文章週排行

  • 1200-6347770

    重新定義 IT 的 9 項創新科技

    0 分享
    分享 0 Tweet 0
  • 優良資料治理:6個業界最佳實務分享

    0 分享
    分享 0 Tweet 0
  • 2022年度CIO大調查報告下載

    0 分享
    分享 0 Tweet 0
  • 【專訪】政治大學法學院副教授臧正運

    0 分享
    分享 0 Tweet 0
  • 明鏡為鑒:10個數位轉型成功案例

    0 分享
    分享 0 Tweet 0
  • AI最常見的應用有哪些?

    0 分享
    分享 0 Tweet 0
  • AIOps 在企業管理上的優缺點

    0 分享
    分享 0 Tweet 0
  • 資料治理 - 資料資產管理的最佳實踐框架

    0 分享
    分享 0 Tweet 0
  • 資料治理的三大陷阱

    0 分享
    分享 0 Tweet 0
  • CIO Taiwan 公布 2022 Elite Vendor 大獎名單,CIO 票選出「傑出品牌」及「傑出服務商」,為企業IT採購決策者提供最佳建議

    0 分享
    分享 0 Tweet 0

追蹤我們的 Facebook

透過行動條碼加入

數位及平面

  • CIO Taiwan 網站
  • CIO 電子報
  • 《CIO IT經理人》數位版雜誌 (Zinio)
  • 《CIO IT經理人》平面雜誌

關注社群

  • Line 加入好友
  • Facebook 粉絲頁

合作夥伴

  • CIO協進會
  • CIO.com

關於我們

  • 關於我們
  • 隱私權政策

旗訊科技股份有限公司 | 100 台北市中正區杭州南路一段15-1號19樓 | TEL: 886-2-2321-4335

Copyright© Flag Information Co.,Ltd. All Rights Reserved.

  • 登入
  • 註冊
沒有結果
查看所有結果
  • 活動
  • 影音
  • 最新文章
  • 產業速報
  • 新聞速寫
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 專欄
  • 精選文章
  • 原生現場
  • 供應商視野
  • 線上調查
  • CIO IT 經理人雜誌
  • 電子報
  • 下載
  • 聯繫我們

© 2020 CIO Taiwan 版權所有

CIO Taiwan 歡迎你回來!

可用 使用者名稱 或 Email 登入

忘記密碼 註冊

歡迎註冊 CIO Taiwan 網站會員

請設定 Email 及 使用者名稱(使用者名稱不接受中文、將來無法更改)

欄位皆為必填 登入

找回密碼

請輸入 使用者名稱 或 Email 以重設密碼

登入

您已閒置超過 3 分鐘了,為您推薦其他文章!點擊空白處、ESC 鍵或關閉回到網頁

1200-IMG_20200318_144711

【專訪】桃園市資訊科技局局長陳崗熒

市政資料全分析AI平台上線之後,各局處只需專注在需求命題與分析過程即可,減少50%以上軟體工具與設備重複投資成本。

1200_A2A2767 -1

數位安全鑑識實驗室啟用 滿足兩大面向服務

公部門高階資訊人員資安共識營 會後報導 文/林裕洋 過去台灣資安產業過去受限市場

Reaching top

多雲策略的利弊與訣竅

彈性的特色功能,是CIO追求多重雲端策略的理由。本文由專家們指出多重雲端策略的優

中國醫藥大學附設醫院臺中總院資訊室副主任孫培然

孫培然:微服務架構實現核心系統優化再造

第十五屆CIO價值學院第二堂課 會後報導 中國醫藥大學附設醫院臺中總院資訊室副主

1200

防疫當頭 Check Point提供安全技巧

應全球新冠肺炎疫情大爆發,許多企業開始重新規劃員工的日常工作方式。在亞洲即有數百

AI_v1_scetch

雲端分析 — 關鍵挑戰與如何克服

相較於傳統在事業內部進行分析功能的做法,將分析功能搬到雲端需要有新的方法、技能與

ciotaiwan-logo-600-white

文章分類

  • 產業速報
  • 專欄
  • 影音
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 原生現場
  • 精選文章
  • 趨勢分析
  • 供應商視野
  • 新聞速寫
  • 下載
  • Sponsors

熱門標籤

  • 最新文章
  • 雲端運算
  • 人工智慧
  • 數位轉型
  • 製造業
  • 物聯網
  • 資料與分析
  • 資安
  • 區塊鏈
  • 5G
  • 儲存
  • 基礎架構

活動

  • CIO價值學院
  • 企業防疫與持續營運計畫 線上座談會
  • 亞太CIO線上高峰論壇
  • 製造業CIO論壇
  • 金融CIO高峰會
  • Asia Leadership Forum 2020
  • 智慧醫療研討會
  • 商業服務科技論壇
  • CIO大調查

影音

  • 影音