分享

GAO:零信任架构热点报告

 小飞侠cawdbof0 2023-05-02 发布于北京


来源:学术plus
编译:学术plus高级观察员 TAO


2022年11月,美国政府问责局GAO发布题为《Zero Trust Architecture》(零信任架构)的研究报告。报告介绍了零信任的技术原理,分析了零信任当前的技术成熟度,以及零信任架构的发展机遇与挑战。

图片

本文主要内容及关键词

1.背景
2.零信任:①零信任定义②零信任工作原理③零信任技术成熟度
3.机遇与挑战
4.评述

01、背景


     


零信任架构(Zero trust architecture,ZTA)是一种对网络和用户(设备)交互进行认证和授权的安全方法(模型)。在传统网络安全模型中,用户(设备)在获得网络的访问权限后就被认为是可信任的。而零信任架构的设计原则是“永不信任,始终验证”(never trust, always verify)。零信任认为攻击既可以来自网络外也可以来自网络内。零信任可以为企业数据和系统提供更好的保护,但是,由于目前业界对零信任的实践还没有统一标准,因此实现上存在困难和挑战。
目前,美国政府正采取措施推进零信任架构的应用。2020年,NIST(美国国家标准与技术研究所)和OMB(管理和预算办公室)发布了联邦机构使用零信任架构的指南文件。2021年,美国网络安全和基础设施安全局(CISA)也发布了向零信任架构过渡的路线图草案,2022国防授权法案要求国防部制定零信任战略和模型架构。

02、零信任是什么


     


2.1 零信任的定义

信息系统的安全风险包括内部威胁和外部威胁两部分。基于边界的网络安全模型认为,用户(设备)在经过访问授权后就是安全的。但通过边界的防护并不足以保护网络、用户、应用和数据的安全。与传统安全模型相比,零信任架构的原则是“永不信任,始终验证”,并认为网络威胁既可以来自于网络内,也可以来自于网络外。
图片

图1 传统网络安全架构与零信任架构对比

图片

2.2 零信任工作原理

零信任架构旨在持续监控和保护网络中的所有活动和资源。随着云和混合环境的不断发展,信息系统和网络的复杂性越来越高。零信任架构的目标是通过监控用户行为和其他网络活动来限制对资源的访问和检测攻击,最终达到减少攻击风险的目的。使用零信任架构的企业安全策略是通过信任算法实现的,并以此确认同意还是拒绝其对资源的访问。信任算法使用多种支持技术,包括:
  • 身份、凭证和访问管理(ICAM)系统:根据用户信息在特定时间对特定网络资源授予访问权限。比如,可使用多因子认证或面部识别技术来确定特定用户是否拥有权限。
  • 安全分析:使用威胁情报、活动日志、流量监测和其他网络及资源的信息来检测异常模型。比如,使用数据分析和人工智能技术来识别异常。
  • 终端保护:确保设备(终端)和其数据是受保护的。终端保护包括入侵检测、对已知漏洞和恶意软件的监控。
  • 加密技术:加密可以预防非授权的数据泄露、修复和访问。
图片

图2 零信任架构如何控制对网络资源的访问

2.3 零信任技术成熟度

当前实现零信任架构的商业应用产品还不够成熟。零信任架构是一种安全方法而非具体的技术,解决方案也并非是唯一的。
尝试实现零信任的企业会面临一些问题,如NIST曾有项目分析了不同厂商的零信任技术和产品,发现许多ICAM和终端保护技术无法融入零信任架构中去。此外,许多技术在零信任实现中需要进行改造。比如,保护联邦政府系统免受网络威胁的国家网络安全保护系统(National Cybersecurity Protection System)使用的入侵检测功能就不兼容零信任架构。许多用于自动化威胁检测的机器学习模型也需要进行兼容性修改才能应用到各企业的零信任实现中,这一过程非常耗时。

03、机遇与挑战


     


3.1 机遇

零信任架构可以为网络安全带来新的机遇:

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多