Confianza cero, el "esqueleto" del futuro sistema de seguridad de red
¿Qué efectos pueden lograr las empresas al implementar una red de confianza cero? La implementación de una red de confianza cero puede mejorar el nivel de seguridad de la red empresarial, las capacidades de auditoría de cumplimiento y la eficiencia de la producción. Puede usarse como el "esqueleto" del sistema de seguridad de la red para conectar otras tecnologías de seguridad. Es una construcción de instalaciones de TI que está más en línea con las tendencias de desarrollo.
La red de confianza cero implementa un sistema dinámico de evaluación de confianza para identidades, dispositivos y aplicaciones, y utiliza la evaluación de confianza para realizar un control de acceso continuo en las rutas de acceso a los recursos. La tecnología Zero Trust permite que la plataforma de red tenga capacidades de control de acceso jerárquicas, consistentes y continuas.
En el sistema de protección fronteriza, los productos de seguridad se apilan en el límite de la red para establecer una línea de defensa para bloquear los ataques a la red. La intranet se convierte en una zona de confianza y el tráfico de este a oeste en la intranet. Carece de las capacidades de control de acceso más básicas. Después de que la computadora de la red interna se ve comprometida bajo este sistema, el atacante puede usar la confianza inherente del dispositivo y la confianza otorgada al usuario para moverse lateralmente y acceder a los recursos.
La red de confianza cero planifica un sistema de protección con la protección de recursos como requisito principal. Al establecer puntos de control de acceso en todas las rutas de acceso a los recursos, reduce la exposición a los recursos. El proceso integral de acceso a los recursos incluye identidad, equipo y. Entorno, todos los factores del espacio de la red, incluido el tiempo, se utilizan para juzgar la credibilidad del comportamiento de acceso y, en base a esto, el control de acceso se lleva a cabo desde tres niveles: visibilidad de la red, visibilidad de los recursos y permisos de acceso a los recursos.
La construcción típica de un sistema de TI empresarial tiene un estilo de chimenea. Cada sistema es independiente entre sí. Los miembros de la empresa deben establecer cuentas en cada sistema. Problemas como contraseñas débiles, la misma contraseña para cada sistema. Las contraseñas que no cambian durante mucho tiempo no se pueden eliminar. Cuando el personal se mueve y las responsabilidades del personal cambian, es inevitable que las omisiones en la gestión de identidad de las cuentas conduzcan a la expansión de los permisos del personal, dejando una gran cantidad de cuentas zombies y otros problemas. Frente a los ataques a la red, estas identidades fuera de control se convertirán en el punto de entrada para que los atacantes penetren en la empresa y obtengan recursos. Las empresas pueden crear un sistema IAM para gestionar identidades de manera unificada, establecer autenticación SSO y multifactor, mitigar el riesgo de pérdida de identidad y fortalecer la solidez y credibilidad de la autenticación. Sin embargo, el sistema IAM realiza un control de acceso basado en la capa de aplicación y no puede proteger contra ataques a sistemas operativos, middleware, etc.
Después de establecer puntos de control de acceso alrededor de los recursos, la red de confianza cero implementa estrategias de control de acceso centradas en la identidad. En la práctica de la ingeniería, la arquitectura de confianza cero puede interactuar con el sistema IAM e integrar capacidades existentes de gestión de acceso e identidad, esencialmente ampliando el alcance de IMA y extendiendo su protección desde la capa de aplicación hasta la capa de acceso a la red.
El entorno de oficina de las empresas se está volviendo cada vez más complejo. Los empleados necesitan poder utilizar activos, dispositivos personales o dispositivos móviles proporcionados por la empresa para acceder a los activos de la empresa, lo que plantea un gran desafío para la seguridad de la red empresarial. . El personal de seguridad y TI de la empresa debe enfrentar el agujero negro del equipo: cuántos empleados traen su propio equipo de oficina, quién usa qué equipo ahora, quién posee una determinada IP y cómo localizar rápidamente qué equipo aparece cuando ocurre un evento de respuesta de emergencia. anormal. Los productos de seguridad de protección de host como EPP, EDR y CWPP pueden administrar los activos de los dispositivos, pero carecen de la capacidad de asociar los activos de los dispositivos con identidades digitales corporativas.
La red de confianza cero establece identidades para todos los dispositivos, asocia dispositivos con identidades de usuario, utiliza el estado del dispositivo como factor clave en las políticas de control de acceso y lo incorpora al sistema de evaluación de confianza. Diferentes tipos de dispositivos y diferentes. Los estados del dispositivo calculan diferentes niveles de confianza, los diferentes niveles de confianza establecen permisos de acceso a recursos razonables. En la práctica, se pueden adoptar soluciones flexibles para la gestión de dispositivos, como la emisión de certificados digitales especiales para los activos de los equipos de la empresa para otorgar una autenticación de identidad única e instalar software de cliente para realizar pruebas de referencia en los propios dispositivos de los empleados.
El sistema de confianza cero puede integrarse con productos de seguridad tradicionales o implementarse directamente utilizando productos de seguridad tradicionales.
Tomemos como ejemplo la arquitectura abstracta de confianza cero del NIST: los puntos de decisión de políticas se pueden conectar con el sistema IAM para lograr la adquisición, autenticación y autorización de información de identidad y se puede implementar una evaluación continua en combinación con UEBA, SOC, SIEM y otros sistemas. Se pueden identificar y proteger utilizando la clase EDR. Los productos y activos de equipos se pueden instalar con productos DLP para lograr una protección de recursos de extremo a extremo.
Soluciones que cumplen con los requisitos de Class Protection 2.0
Class Protection 2.0 ha mejorado los estándares de construcción de seguridad de la red de mi país y la idea central de triple protección que propone es muy consistente con la confianza cero. idea. En el "Libro blanco sobre directrices técnicas para que SDP implemente el cumplimiento de Class Protection 2.0" publicado por CSA, los expertos de CSA China clasificaron la aplicación de SDP y los requisitos técnicos de Class Protection, seguridad de límites, control de acceso, auditoría de seguridad, autenticación de identidad y otros. Los requisitos tienen buena aplicabilidad.
Las empresas implementan sistemas y recursos de información en centros de datos privados o en la nube, y los empleados acceden a la red a través de redes fijas cableadas en la oficina, WIFI propietario corporativo, etc. para obtener los recursos que necesitan para trabajar. Los empleados externos, las sucursales corporativas y los socios establecen conexiones con el centro de datos a través de VPN para el trabajo diario de oficina y el intercambio de información. Los usuarios utilizan diferentes herramientas para acceder a los recursos.
Bajo la red de confianza cero, ya sea que los empleados estén en oficinas, aeropuertos o trenes de alta velocidad, o si los recursos estén en centros de datos privados o nubes públicas, pueden usar la "identidad, los dispositivos y aplicaciones" proporcionadas por la red de confianza cero. La cadena de confianza accede a los recursos a los que usted tiene acceso.
A medida que aumentan los centros de datos y sucursales empresariales, hay muchos centros de datos remotos, las aplicaciones principales se trasladan a la nube y se utiliza una gran cantidad de SaaS de terceros, el entorno de oficina se vuelve cada vez más complejo. y los empleados requieren múltiples recursos para un trabajo, por lo que los recursos deben distribuirse en diferentes instalaciones físicas. Cuando se trabaja, a menudo es necesario iniciar sesión en varios sistemas y alternar entre diferentes VPN.
A través de la gestión de autenticación unificada, la red de confianza cero permite a los empleados obtener los permisos de acceso a las aplicaciones adecuados con un solo inicio de sesión y utilizar aplicaciones implementadas en diferentes ubicaciones al mismo tiempo, lo que mejora en gran medida la eficiencia y la experiencia laboral.