零信任架構并不是一個新概念,隨著美國政府在今年早些時候發布的行政命令,網絡領域的許多企業開始詢問網絡可見性分析如何適應這一趨勢。要回答這個問題,首先需要看看是什么推動了這種轉變。
這個行政命令的第三節指出,行業機構(以及與他們的合作伙伴)必須采用安全最佳實踐,向零信任架構邁進,并加速移動以保護SaaS、IaaS和PaaS等云服務。它呼吁政府機構更新現有計劃,優先考慮采用云計算技術的資源,并制定實施零信任架構的計劃(使用NIST的遷移步驟)。它還呼吁美國網絡安全和基礎設施安全局(CISA)進行現代化改造,以通過零信任架構在云計算環境中充分發揮作用,并呼吁美國聯邦風險和授權管理計劃(FedRAMP)制定管理云服務提供商的安全原則,以納入各機構的現代化工作。
由于供應商對于零信任架構是什么而感到困惑,以下探討它對網絡可見性和要求的影響。
美國國家標準與技術研究院(NIST)指出,“零信任是一組不斷發展的網絡安全范式的術語,它將防御從靜態的、基于網絡的邊界轉移到專注于用戶、資產和資源。零信任架構使用零信任原則來規劃工業和企業基礎設施和工作流程。”這種方法采用的基本NIST原則包括:
•企業專用網絡不被視為隱藏的信任區域。
•網絡上的設備可能不屬于企業所有或不可配置。
•沒有一種資源是固有可信的。
•并非所有企業資源都位于企業擁有的基礎設施上。
•遠程企業主體和資產無法完全信任其本地網絡連接。
•在企業和非企業基礎設施之間移動的資產和工作流應該具有一致的安全策略和狀態。
但是零信任架構與網絡可見性或網絡性能監控(NPM)有何關聯?
零信任架構有三種NIST架構方法具有網絡可見性影響:第一種是使用增強的身份治理,這意味著使用用戶身份僅允許在經過驗證后訪問特定資源。第二種是使用微分段,例如在劃分云計算或數據中心資產或工作負載時,將流量與其他流量分開以包含但也防止橫向移動。第三種是使用網絡基礎設施和軟件定義的邊界,例如零信任網絡訪問(ZTNA),例如允許遠程工作人員僅連接到特定資源。
NIST還描述了對零信任架構部署的監控。概述網絡性能監控將需要安全功能以實現可見性。這包括應該檢查和記錄網絡上的流量(并分析以識別和達到潛在的攻擊),包括資產日志、網絡流量和資源訪問操作。
此外,NIST對無法訪問所有相關和加密的流量表示擔憂——這些流量可能來自不是企業擁有的資產(例如使用企業基礎設施訪問互聯網的服務)或應用程序和服務。無法執行深度數據包檢查或檢查加密流量的企業必須使用其他方法來評估網絡上可能的網絡攻擊者。
美國國防部將零信任架構分解為七個信任支柱:用戶、設備、網絡/環境、應用程序和工作負載、數據、可見性和分析,以及自動化和編排。毫不奇怪,節點包管理器(NPM)與可見性和分析支柱直接相關。以下是NPM融入零信任架構的四種方式:
•NPM可以提供場景詳細信息以及對跨其他支柱(包括應用程序和用戶)的性能、行為和活動的理解。例如,監控網絡各個部分的應用程序性能或指向安全問題,如拒絕服務或受損網絡設備。NPM還可以針對來自各種用戶設備的應用程序的流量模式提供用戶行為分析。
•NPM改進了對異常行為的檢測,并使利益相關者能夠對安全策略和實時訪問決策進行動態更改。例如,利用網絡AIOps查找站點內和站點間的異常行為。如果大量流量表明存在某種類型的數據泄露,則可以發出警報并調整安全策略。另一個例子是使用VXLAN的微分段網絡,并具有各種虛擬網絡的可見性,其中包括每個VXLAN內的流量。人們了解正確的安全策略是否有效很重要。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。