通常情況下,企業(yè)和機構(gòu)對零信任的最大誤解就是必須全面部署,在系統(tǒng)中的所有內(nèi)容都集成后才能實現(xiàn)收益,但事實并非如此。阻礙企業(yè)實施零信任模型的主要障礙是“技術(shù)債”(指為了快速部署技術(shù)系統(tǒng)而暫時做出的妥協(xié)),IT環(huán)境中有太多的“技術(shù)債”需要在實施零信任之前解決。
在他們看來,這種安全方法只能應用于新的環(huán)境或安全的“綠地”環(huán)境——即使是這樣組織也猶豫不決,因為他們認為安全會可能阻礙業(yè)務敏捷性。
企業(yè)在零信任方面猶豫不決的真正原因是缺乏對流程的了解以及上述錯誤觀點的誤導。Forrester的零信任框架清晰概述了提供全面零信任戰(zhàn)略的七個支柱:
●數(shù)據(jù)
●人員
●工作負載
●設(shè)備
●網(wǎng)絡
●自動化和編排
●可見性和分析
即使在看到上述要素列表之后,企業(yè)也可能會因零信任相關(guān)聯(lián)領(lǐng)域過多,“水太深”而感到不知所措——這是典型的“沸騰海洋”問題(指過大且可能無法完成的任務)。
但是,如果公司轉(zhuǎn)而采用更加漸進和敏捷的方法,在此過程中的每個階段都實現(xiàn)收益呢?這種方法不僅可以定期和可衡量地改善安全狀況,而且還有助于在整個過程中集成更多功能。
實施零信任
以下是一個簡單的、可重復的六步過程,可以幫助組織采用零信任安全模型。
1.確定安全優(yōu)先級
在尋求短期勝利以追求長期目標時,企業(yè)應著眼于最能從采用零信任安全模型中受益的單個或一組應用程序。從關(guān)鍵決策者處了解組織的關(guān)鍵應用程序是什么,這將有助于展示整個過程中的投資回報(ROI)。
公司還需要了解這是一個學習過程,因此當更多地了解他們試圖保護的內(nèi)容時,零信任安全模型需要適應他們的方法。采用零信任意味著企業(yè)將重新定位通常的訪問模式,這可能需要對利益相關(guān)者進行梳理和教育。然而,該過程的一部分是理解這些依賴關(guān)系并在程序中迎合它們的需求。
一旦公司確定了他們想要保護的內(nèi)容,他們就可以繼續(xù)決定首先關(guān)注哪個零信任支柱。
2.選擇您最初的零信任支柱
試圖解決Forrester零信任模型中的每一個支柱,看起來雄心勃勃,但往往不切實際。企業(yè)的總體目標是實現(xiàn)快速且可衡量的業(yè)務發(fā)展,因此選擇解決多個領(lǐng)域可能會適得其反。就像企業(yè)在此階段確定要保護的應用程序時應采取非常集中的方法一樣,他們在確定如何處理零信任本身時也應采取類似的態(tài)度。
實際上有可供組織使用的工具,例如Forrester的零信任模型評估工具,該工具旨在幫助確定組織在采用零信任方面存在的差距。此類工具告訴用戶應關(guān)注哪些支柱,例如縮小工作負載保護和不必要的可訪問性方面的差距。
3.制定具體的控制措施
下一階段是指定要實現(xiàn)的確切控制。一旦在第2步中確定了主要關(guān)注點,企業(yè)就可以尋找正確的安全控制措施,以便進入零信任流程的下一階段。因此,在評估發(fā)現(xiàn)對應用程序工作負載產(chǎn)生過度網(wǎng)絡訪問的情況下,建議采用微分段來保護工作負載,并防止其暴露于與橫向移動相關(guān)的安全風險。
4.確定您需要的數(shù)據(jù)
對于零信任流程的下一階段,企業(yè)必須首先確定需要哪些信息才能有效實施控制。他們需要根據(jù)數(shù)據(jù)和可見性來制定能夠?qū)崿F(xiàn)結(jié)果的具體政策。
重要的是,零信任的有效實施依賴于對上下文信息的訪問來幫助制定政策。對于保護工作負載的微分段,最小元數(shù)據(jù)所指的是描述數(shù)據(jù)中心應用程序和環(huán)境上下文中的工作負載的元數(shù)據(jù)。
5.制定策略
一旦整理了這些數(shù)據(jù)點,公司就可以為該特定業(yè)務流程構(gòu)建零信任分段策略并對其進行驗證。對于此階段,需要獲取三份數(shù)據(jù)。首先,受保護工作負載的實時流量事件。
接下來,每個工作負載和連接的上下文數(shù)據(jù)至關(guān)重要,包括與工作負載相關(guān)的元數(shù)據(jù),以及直接源自工作負載的通信過程的詳細信息。
最后,業(yè)務需要繪制一個應用程序依賴關(guān)系圖(基于前兩條數(shù)據(jù)),方便應用程序所有者或細分領(lǐng)域的使用者快速可視化特定應用程序的上游和下游依賴關(guān)系??梢岳么藨贸绦蛞蕾囮P(guān)系圖構(gòu)建微分段策略。該策略僅允許連接到應用程序運行所需的那些依賴項,零信任策略采用白名單列表方法,以精確指定您允許的內(nèi)容,拒絕其他一切默認內(nèi)容。
6.驗證、實施、監(jiān)控
一旦策略到位,無論是手動方式還是通過自動化方式,可用的流量和篡改監(jiān)控使得公司能夠持續(xù)監(jiān)控其環(huán)境的狀態(tài)并對任何變化做出反應。在此階段,您必須了解業(yè)務的哪些其他要素可能會受到影響并降低風險。
對于分段(隔離)工作,風險最大的階段是執(zhí)行已編寫的策略,不允許其他流量進出工作負載。如果策略錯誤,則有可能導致生產(chǎn)中斷。因此,必須控制執(zhí)行的動作,并有足夠的機會進行監(jiān)控,以便可以快速檢測和修復任何問題。這就是策略測試至關(guān)重要的地方——它允許企業(yè)在應用到最終系統(tǒng)之前,在“測試環(huán)境”中設(shè)置新流程。
鑒于在對系統(tǒng)造成輕微破壞的情況下盡快啟動和運行新流程的重要性,理想情況下,組織不能指望“一口吃個胖子”,希望一次處理多個領(lǐng)域任務而在零信任之旅中實現(xiàn)巨大飛躍是不現(xiàn)實的。
成功完成上述所有六個步驟后,應當返回第一步并重新開始,這次將重點放在不同的領(lǐng)域。通過重復該過程,組織可以逐步擴展其零信任實施并不斷改善整體安全狀態(tài),最終目標是覆蓋整個基礎(chǔ)設(shè)施。
即使執(zhí)行了政策,過程也不會就此結(jié)束,公司必須持續(xù)監(jiān)控流量,并調(diào)查任何異常情況。零信任是一種安全策略,而不是其本身的結(jié)果。組織必須持續(xù)了解自己在零信任支柱上的成熟度,以便他們能夠繼續(xù)確定哪些支柱需要更多關(guān)注,并采取漸進措施來提高成熟度。