您现在的位置是:物联网 >>正文
零信任的历史与演进
物联网97人已围观
简介译者 | 布加迪审校 | 孙淑娟零信任网络访问TNA)是John Kindervag首创的零信任模型的演进版。零信任是知名调研公司Forrester的Kindervag在2010年杜撰的术语。2017 ...
译者 | 布加迪
审校 | 孙淑娟
零信任网络访问(TNA)是零信历史John Kindervag首创的零信任模型的演进版 。
零信任是演进知名调研公司Forrester的Kindervag在2010年杜撰的术语 。2017年左右,零信历史Gartner分析师们在捣鼓一个相关但不同的演进概念:持续自适应风险和信任评估(CARTA)。CARTA与Kindervag的零信历史零信任有着同样的用途:将隐式接受信任换成要求显式证明信任。
Steve Riley是演进Gartner研究这个概念的分析师之一。模板下载当时还出现了云安全联盟(CSA)的零信历史“软件定义边界”和谷歌的BeyondCorp(最初是在2009年更早时候为响应Operation Aurora而创建的) 。这些与Gartner研究的演进“持续自适应信任”有相似之处 ,“零”只是零信历史个起点 。
到2019年,演进Riley准备撰写一份关于CARTA的零信历史Gartner市场报告 ,但说服了同事,演进让他们相信零信任网络访问(ZTNA)是零信历史一个更具辨识度的主题名称。建站模板他在2019年的演进市场报告可谓是开山鼻祖,是零信历史Kindervag首创的零信任概念 ,成为如今在网络安全界最广泛的应用之一。
1.什么是零信任 ?“‘零信任’这个词现在被用滥了 ,以至于它几乎失去了意义,”Riley告诉SecurityWeek网站。
2017年,Gartner谈到了一个名为“持续自适应风险和信任评估”的概念 。Riley将这个概念应用于零信任,高防服务器在2019年杜撰了零信任网络访问(ZTNA)一词 。回想起来 ,Riley希望自己使用零信任应用程序访问(ZTAA)一词 ,但现在认为改名称为时已晚。相对零信任要求而言,底层网络几乎是次要的 :要访问网络上运行的各个应用程序 ,需要满足这个要求——这是ZTNA的真正目的。
零信任一词现在是个集体形容词。如果没有伴随的香港云服务器名词或名词性短语,它本身没有意义。全世界已从Kindervag革命性和有价值的什么都不信任概念(也许它本身源自最小特权这个安全原则)向前发展 :现在是“如果没有充分、持续的授权,什么都不信任” 。
虽然零信任可以应用于其他方面 ,比如零信任电子邮件访问(ZTEA)或零信任数据访问(ZTDA) ,但这可能是未来的事情。在这里 ,我们侧重于ZTNA/ZTAA 。按照Riley的亿华云定义 ,它包括持续自适应风险和信任评估,作为一种实用的折衷方案 ,在不影响可用性的情况下提供最大的安全性 。
2.信任代理扮演的角色ZTNA的一个关键概念是信任代理(trust broker)角色 。信任代理位于网络外部,为经过身份验证的用户提供合适的信任级别 ,以访问特定的源码下载应用程序。这种方法有众多用途。
首先,它可以阻止来自经过身份验证的可信赖用户以外的任何人的所有入站通信。应用程序告诉代理谁可以通过身份验证访问哪些应用程序 。Riley表示,如果没有这个外部代理 ,“攻击者可以连接 ,不必费心提交身份验证序列。他们可以随心所欲地向服务发送任何请求,看看是否可以以不可预测但对攻击者有利的方式让其行为出现异常 。”代理将模式从“连接(到网络),然后验证身份”变成了“验证身份 ,然后连接(到某个指定的应用程序)”。
代理可以检查设备的健康状况、地理位置和用户的其他行为生物特征 。它生成信任分数 。如果信任分数对于指定的应用程序来说够高 ,就通过代理向用户授予权限。
这一点很关键——用户只被允许访问指定的应用程序。任何用户想要访问不同应用程序 ,都需要重新验证身份才能访问该应用程序 ,身份验证要求可能有所不同。这防止了网络内的横向移动,无论实施者是员工还是攻击者 。
3.您能拥有真正的零信任吗?理解零信任概念的困难之一是每个人都知道零信任和可用性水火不容 。保证零信任的唯一方法是拔掉计算机电源 ,将其包裹在六英尺厚的铅衬混凝土中 ,然后将其放入深海中。但这阻碍了可用性 。
零信任是运用最小的信任,仍然确保实用的可用性。一方面增强,另一方面势必会削弱。
在目前的方法中,访问是基于信任分数授予的 。从理论上讲 ,分数可以被操纵——只需要适当的操纵,就可以将结果即分数从“允许”以下提高到“拒绝”以上 。
第二个潜在的弱点是代理。如果代理受到威胁,那么攻击者就能访问所选择的应用程序。这是Riley在他还在Gartner开始研究ZTNA概念时担心的问题 。他的结论是,代理仍然是外部访问的最佳选择。替代方案是依靠公司网络和互联网之间的防火墙(我们知道这不起作用),或者使用VPN。
Riley说:“VPN一头在互联网上,另一头在公司网络中 。大多数VPN集中器都潜伏在地下室的一角 ,永远不会更新。没法更新它 ,因为每个人都在不断使用它 。”
信托代理方法的优势在于 ,它由一家全职的专业安全公司运营 ,其网络安全技能远超普通商业客户 。他补充道:“但由于您依赖第三方服务来实现这种方法 ,因此确保服务本身能够证明它是可以信任的至关重要。”
4.零信任何去何从 ?请记住 ,零信任只是一个形容词 。没有它描述的名词是没有意义的。我们在本文中分析了应用程序访问的零信任。这可能是零信任概念中最重要和最紧迫的方面 。
但这不是唯一的潜在方面。零信任应该有可能应用于当前遭受访问滥用的任何方面 。
现在,网络安全的当前方向之一是增加细粒度 。一个很好的例子是当前向“以数据为中心的安全”迈进的趋势。所有安全的主要目的是保护公司数据——所以问题是我们是否应该期待未来会朝着零信任数据访问(ZTDA)方向发展?
基本框架已经存在。Riley说 :“不妨以云端数据库表为例。不是在Microsoft Azure中建立虚拟机 ,并在那里运行数据库服务器,您只需使用SQL Azure,并将云端数据库表配置成URL。有一些机制可以让您针对单个字段或者整个表的行或列进行访问控制。”
无论需要何种细粒度 ,访问控制都可以成为有意设计的策略的一部分 ,旨在消除无处不在的隐式信任,始终要求对任何实体的任何形式的访问进行身份验证和授权。
Riley说:“我喜欢把这些东西抽象化 。我想消除每一层的隐式信任 :网络、应用程序、虚拟机和数据对象。相反 ,我希望看到这种情形,即每次交互都得到调控 ,对该交互的信心水平由上下文和周围的信号来衡量。”
简而言之,他补充道:“我认为,最终 ,零信任将包括零信任数据访问 。”
原文链接 :https://www.securityweek.com/history-and-evolution-zero-trust
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/865a999125.html
相关文章
超五万起网络犯罪背后的连环黑客,终于在法国被逮捕
物联网近日,Julius "Zeekill" Kivimäki因攻击一家心理治疗中心并勒索病人而被捕。然而这只是他数千起网络犯罪行为中的一件。据报道,2020年10月,该黑客闯入位于赫尔辛基的私人心理治疗中 ...
【物联网】
阅读更多雨林木风win10安装失败怎么解决
物联网我们在安装雨林木风下载的win10操作系统的时候,有些小伙伴额安装过程可能没有那么顺利,如果出现了win10系统安装失败的情况,小编觉的可能是因为内部组件在安装过程中出现了冲突损坏,或者就是驱动程序错 ...
【物联网】
阅读更多win10任务栏还原到下面方法
物联网win10任务栏很多用户在使用的时候发现自己的任务栏跑到了左边、右边、上面的情况,不知道怎么还原到下面,其实非常简单,今天小编就给大家带来了解决方法。win10任务栏还原到下面方法方法一:直接拖拽就可 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk
- 从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- CISO保障AI业务安全的五个优先事项
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求 企业服务器云服务器香港物理机亿华云网站建设源码库b2b信息平台