在较为简单的时代,保护组织基础设施相对容易: 用户(通常是员工)提高工作效率所需的大多数(如果不是全部)应用、服务和资源都可以在网络上获得。 有了正确的凭证(通常是用户名和密码),用户就会被视为获得授权和信任,可以访问网络并使用他们被授权的任何应用、服务和资源,还可以查看网络上的大多数其他应用、服务和资源。 组织建立了周边安全体系,他们感到自己不会受到攻击和威胁,因为在网络“城堡”坚固的城墙后面,一切都是安全的。
然而,随着时间的推移,保护组织的应用、服务和资源变得极其复杂和困难。 如今,网络边界并不容易定义或识别,尤其是随着云的使用日益增加、随处办公的移动、移动设备的使用以及物联网 (IoT) 的爆炸式增长。 员工可能由雇员、承包商、顾问、供应链供应商等组成。 当今组织基础设施的复杂性已经很快超出了基于边界的网络安全所能处理的范围。
输入零信任。 零信任并不是一个新想法,但它是一个比以往任何时候都更相关和重要的安全概念。 零信任架构消除了定义边界内的可信网络模型。 零信任假定攻击者已经存在于环境中。 它还假定组织拥有的环境与任何不属于组织的环境没有什么不同,并且并不更值得信赖。 此外,组织绝不能假设绝对的信任。 零信任的格言是“永不信任,始终验证”。
随着零信任架构的概念和采用愿望的增长,对于零信任架构到底是什么的困惑也随之增加。
为了帮助理解零信任架构,美国国家标准与技术研究所 (NIST) 开发了 NIST 特别出版物 (SP) 800-207 《零信任架构》 。 虽然 SP 800-207 不是部署指南或计划,但它为安全架构师描述了零信任,并为零信任架构的安全要求的迁移和部署提供了路线图。
F5 被指定为与 NIST 的 NCCoE 就“实施零信任架构项目”进行合作的 18 家供应商之一,旨在开发实用、可互操作的方法来设计和构建零信任架构,这些方法符合NIST SP 800-207《零信任架构》中记录的宗旨和原则。 所提出的示例解决方案将把商业和开源产品集成在一起,利用网络安全标准和推荐的做法来展示应用于几个常见企业 IT 用例的零信任架构的强大安全功能。 (请注意,NIST 不评估该联盟下的商业产品,也不认可任何使用的产品或服务。)
有关该联盟的更多信息,请访问https://www.nccoe.nist.gov/zerotrust 。
联邦销售副总裁 Peter Kersten 表示:“F5 非常荣幸能够宣布与美国国家标准与技术研究院 (NIST) 国家网络安全卓越中心 (NCCoE) 就‘实施零信任架构项目’展开合作。” “我们期待与我们的合作伙伴和其他领先的安全专家进行强有力的合作,最终形成参考架构并演示零信任架构的各种交互式集成设计方法,以维护 NIST SP 800-207《零信任架构》中发布的原则和宗旨。”
F5 与 Amazon Web Services (AWS)、AppGate、Cisco、FireEye、Forescout、IBM、Ivanti、McAfee、Microsoft、Okta、Palo Alto Networks、PC Matic、Radiant Logic、SailPoint Technologies、Symantec (Broadcom)、Tenable 和 Zscaler 共同参与了该项目。
该项目的成果将是一份 NIST 网络安全实践指南,这是一份公开描述的实施零信任架构的网络安全参考设计所需的实际步骤。
有关“实施零信任架构项目”的更多信息,请点击这里。 有关 F5 BIG-IP 访问策略管理器 (APM) 的信息,请点击此处。