零信任安全的 5 個核心原則
零信任架構實施基於最小權限原則的安全策略。 在零信任安全模型下,網路內部和外部的所有系統都被視為潛在威脅,並根據具體情況評估存取請求,以防止未經授權的存取公司資源並最大限度地降低網路安全風險。
零信任方法
零信任安全模型是由 John Kindervag 於 2010 年開發,他擔任福雷斯特研究公司的首席分析師時開發。從那時起,它已成為全球公司的主要安全目標。
零信任安全模型基於「信任但驗證」的概念。 從歷史上看,安全模型隱含地信任網路內部的任何使用者或裝置,前提是它已被驗證為授權且合法的。在零信任模式下,在授與企業資源存取權之前,每個存取要求都會獨立審查和驗證。 無論請求源自何處,無論是在公司網路邊界內部還是外部,都是如此。
零信任的核心原則是什麼?
預設情況下,零信任安全模型將每個使用者、裝置和應用程式視為對公司的潛在威脅。只有根據角色型存取控制 (RBAC) 和其他情境資料 (例如請求來源、時間戳和使用者行為分析) 評估要求的合法性之後,才會授與或拒絕存取權。
當組織正在實作零信任安全模型時,零信任延伸安全模型定義了七個關鍵原則或重點領域。
這些原則中有五個基於將「默認拒絕」安全狀態應用於各種公司資產,包括:
- 零信任網路:防禦傳統網路邊界對於企業網路安全或零信任安全策略來說是不夠的。零信任網路是微分段的,其中邊界是圍繞著公司的每項有價值的資產定義的。在這些邊界上,可以執行安全檢查並強制執行存取控制,這使得更容易阻止威脅透過網路橫向移動並遏制和隔離潛在的漏洞。
- 零信任工作負載:基於雲端的工作負載,包括容器、功能和虛擬機器等資產,對網路犯罪分子來說是有吸引力的目標,並且具有獨特的安全需求。客製化的、精細的零信任安全監控和存取管理對於保護這些資產至關重要,尤其是在公有雲端。
- 零信任資料:改善資料安全性是零信任安全性原則的主要目標之一。實施零信任需要識別敏感或有價值資料的快取、映射常見的資料流程,以及根據業務需求定義存取需求。 這些策略還必須在組織的整個 IT 生態系統(包括工作站、行動裝置、應用程式和資料庫伺服器以及雲端部署)中一致地定義和實施。
- 零信任人:遭到破壞的憑證是資料外洩的主要原因,因此基於使用者名稱和密碼的驗證不再足夠。 零信任需要使用連接埠身份驗證(MFA)和零信任網路存取(ZTNA)進行強式身份驗證。
- 零信任裝置:零信任安全策略包括將所有連接到公司網路的裝置視為不可信和潛在威脅。實現零信任安全需要能夠確定某個裝置是否構成威脅並隔離那些受到威脅的裝置。
其他兩個關鍵原則描述了零信任安全策略的重要功能,包括:
- 可見性和分析:零信任安全策略是基於做出明智的存取決策,這需要深入了解在企業裝置和網路上執行的活動。有效的零信任安全性基於分析,可持續監控、記錄、關聯和分析從整個企業 IT 生態系統收集的資料。
- 自動化與編排:零信任網路能夠偵測企業環境中未經授權的和潛在的惡意活動。零信任架構必須與企業安全基礎架構和 IT 架構整合,以支援快速、自動化且可擴充的事件回應、安全稽核、威脅搜尋和任務委派。
使用 Check Point 實現絕對零信任安全
有效的零信任安全性政策是在組織整個 IT 生態系統中一致執行的原則。 否則,網路威脅可利用執法漏洞,取得未經授權存取企業資源。
Attempting to implement zero trust with an array of disparate and standalone security technologies is likely to create these dangerous security holes. Check Point offers a holistic and integrated approach to implementing zero trust based on a consolidated security infrastructure.
Check Point is the core of Check Point’s Absolute Zero Trust Security strategy. It enables an organization to implement all aspects of the core zero trust principles, centralize monitoring and management of its security architecture, and minimize cybersecurity risk with a prevention-focused approach to known and zero-day threats.
To learn how to implement a zero trust security policy, check out The Ultimate Guide to Zero Trust Security. Then, find out how to implement zero trust with Check Point in Absolute Zero Trust Security with Check Point Architecture.
