零信任是IT組織使用的一種“從不信任,總是驗(yàn)證”的框架,用于增強(qiáng)對(duì)竊取敏感數(shù)據(jù)、私有信息和資源的外部攻擊的防御。IT和企業(yè)架構(gòu)師使用基于零信任原則的零信任架構(gòu)來(lái)設(shè)計(jì)和實(shí)現(xiàn)健壯且有彈性的基礎(chǔ)設(shè)施。當(dāng)零信任通過(guò)保護(hù)網(wǎng)絡(luò)和通信來(lái)保護(hù)傳輸中的數(shù)據(jù)時(shí),稱之為零信任網(wǎng)絡(luò)。
在2020年以后,網(wǎng)絡(luò)零信任的概念在企業(yè)中變得非常流行,其原因如下:
通過(guò)網(wǎng)絡(luò)采用自帶設(shè)備辦公的遠(yuǎn)程用戶和員工增加。位于企業(yè)網(wǎng)絡(luò)邊界之外基于云的資產(chǎn)的增加。全球范圍內(nèi)的去全球化和網(wǎng)絡(luò)威脅。嚴(yán)格遵守法規(guī),確保網(wǎng)絡(luò)安全。采用Kubernetes容器編排平臺(tái)進(jìn)行擴(kuò)展。零信任網(wǎng)絡(luò)可以通過(guò)消除或減少對(duì)用戶和應(yīng)用程序?qū)Y產(chǎn)或資源的信任來(lái)實(shí)現(xiàn),而不考慮網(wǎng)絡(luò)位置。隨著混合云中微服務(wù)的不斷增加,選擇各種應(yīng)用程序來(lái)實(shí)現(xiàn)可能是一項(xiàng)非常艱巨的任務(wù)。實(shí)現(xiàn)零信任網(wǎng)絡(luò)的最佳方法是使用服務(wù)網(wǎng)格,例如Istio或Linkerd。
(相關(guān)資料圖)
零信任網(wǎng)絡(luò)的十大支柱根據(jù)美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院和美國(guó)國(guó)家網(wǎng)絡(luò)安全卓越中心制定的SP800-207標(biāo)準(zhǔn),以及網(wǎng)絡(luò)安全服務(wù)商在大型企業(yè)實(shí)施零信任方面數(shù)十年的專業(yè)知識(shí),提出了IT經(jīng)理應(yīng)該考慮的10個(gè)安全和合規(guī)支柱,以實(shí)現(xiàn)零信任網(wǎng)絡(luò)。
(1)使用Authn/Authz身份身份意味著驗(yàn)證用戶對(duì)資源(例如web應(yīng)用程序、API、平臺(tái)、設(shè)備或數(shù)據(jù)庫(kù))的使用情況的數(shù)字身份。用戶可以是人員——客戶、雇員、顧問(wèn)成員、參與者,也可以是機(jī)器——應(yīng)用程序、API調(diào)用、硬件設(shè)備等。用戶的身份及其使用資源的權(quán)限可以使用身份驗(yàn)證和授權(quán)(Authn/AuthZ)機(jī)制進(jìn)行驗(yàn)證。除了身份管理之外,企業(yè)處理多個(gè)微服務(wù)的安全需求還包括對(duì)用戶和應(yīng)用程序的粒度控制、合規(guī)性標(biāo)準(zhǔn)、RBAC等。在現(xiàn)實(shí)生活中,身份識(shí)別與訪問(wèn)管理(IAM)的實(shí)現(xiàn)可能非常復(fù)雜。
(2)使用基于mTLS的通信的安全通道相互傳輸層安全(mTLS)是一種在網(wǎng)絡(luò)上連接的雙方之間進(jìn)行身份驗(yàn)證的方法。基于mTLS的通信在雙方(例如客戶端和服務(wù)器)之間是高度安全的,因?yàn)槊總€(gè)應(yīng)用程序首先使用X.509證書(shū)對(duì)自己進(jìn)行身份驗(yàn)證,并且通信是基于定期輪換的私鑰進(jìn)行的。mTLS被認(rèn)為是安全套接字層(SSL)的繼承者。
(3)認(rèn)證管理確保雙方之間的連接是其中的一部分,證書(shū)管理和輪換是持續(xù)維護(hù)的一部分。在安全策略定期升級(jí)或安全漏洞的情況下,舊證書(shū)將會(huì)無(wú)效。云計(jì)算架構(gòu)師和平臺(tái)工程師應(yīng)該為管理員和運(yùn)營(yíng)團(tuán)隊(duì)想出一種有效的方法,輕松地輪換SSL或SAML證書(shū),生成私鑰并在所有微服務(wù)之間分發(fā)。
(4)RBAC、多租戶和隔離允許或拒絕用戶對(duì)各種資源的讀/寫(xiě)/刪除權(quán)限是一個(gè)持續(xù)的任務(wù)。應(yīng)該有必要的控制措施來(lái)實(shí)現(xiàn)基于角色的訪問(wèn)控制的粒度策略。大型企業(yè)通常需要為各種項(xiàng)目或平臺(tái)團(tuán)隊(duì)創(chuàng)建專用的工作空間,并且應(yīng)該規(guī)定將多租戶作為安全措施的一部分。
(5)將可信源列入白名單白名單可能是安全工程師采用的最簡(jiǎn)單的“網(wǎng)絡(luò)安全措施”,它包括向管理員批準(zhǔn)的IP和應(yīng)用程序提供對(duì)系統(tǒng)的訪問(wèn),這在最近的BYOD場(chǎng)景中特別有用,在這種場(chǎng)景中,某些應(yīng)用程序被允許訪問(wèn)VPN中的資源。
(6)FIPS和SOC-2合規(guī)性(適用于美國(guó)公司)美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院和美國(guó)注冊(cè)會(huì)計(jì)師協(xié)會(huì)等機(jī)構(gòu)為每個(gè)IT組織提供指導(dǎo)和FIPS和SOC法規(guī)。根據(jù)NIST的規(guī)定,美國(guó)所有非軍事、政府機(jī)構(gòu)和供應(yīng)商必須遵守聯(lián)邦信息處理標(biāo)準(zhǔn)。類似地,系統(tǒng)和組織控制標(biāo)準(zhǔn)規(guī)定了服務(wù)組織處理客戶數(shù)據(jù)的方式。它涵蓋了5個(gè)主要方面——客戶數(shù)據(jù)的安全性、可用性、處理完整性、保密性和隱私性。因此,對(duì)于任何在北美以外運(yùn)營(yíng)的公司來(lái)說(shuō),遵守諸如FIPS和SOC-2之類的法規(guī)是很重要的。
(7)Web應(yīng)用防火墻Web應(yīng)用防火墻可以保護(hù)Web應(yīng)用免受DOS攻擊、SQL注入攻擊、交叉?zhèn)卧斓裙?。WAF是一種L7協(xié)議,作為Web應(yīng)用程序的盾牌,網(wǎng)絡(luò)工程師可以創(chuàng)建各種規(guī)則和策略,例如流量過(guò)濾,以防止應(yīng)用程序中的漏洞。
(8)防止數(shù)據(jù)丟失數(shù)據(jù)丟失防護(hù)是檢測(cè)和防止數(shù)據(jù)泄露的實(shí)踐。數(shù)據(jù)丟失防護(hù)也是SOC-2合規(guī)性的一部分。數(shù)據(jù)丟失防護(hù)是法案的主要目的是防止數(shù)據(jù)在組織邊界之外的非法傳輸。網(wǎng)絡(luò)團(tuán)隊(duì)和云計(jì)算工程師應(yīng)該專注于構(gòu)建一個(gè)能夠抵御惡意內(nèi)部人員或外部勒索軟件威脅的系統(tǒng)。
(9)機(jī)密管理在Kubernetes中,集群內(nèi)部或外部的許多服務(wù)使用機(jī)密信息相互通信。開(kāi)發(fā)人員應(yīng)該進(jìn)行適當(dāng)?shù)臋C(jī)密管理——將敏感數(shù)據(jù)(例如密碼、密鑰和令牌)存儲(chǔ)在具有嚴(yán)格訪問(wèn)控制的安全環(huán)境(例如Vault)中。
(10)多集群可見(jiàn)性大量使用云計(jì)算和容器的IT組織應(yīng)該有一個(gè)多集群可見(jiàn)性的中心平臺(tái)。他們應(yīng)該能夠查看所有名稱空間和集群的工作負(fù)載、資源和基礎(chǔ)設(shè)施(例如入口和負(fù)載平衡器)以及運(yùn)行狀況和性能狀態(tài)。站點(diǎn)可靠性工程(SRE)應(yīng)該具有實(shí)時(shí)日志和指標(biāo)聚合和分析功能,以便通過(guò)快速診斷更快地應(yīng)對(duì)任何情況。
標(biāo)簽: