如果我有机会——在某个另类现实或幻想的未来——设计星际舰队的计算机系统,我肯定会确保的一件事是武器系统不与生命支持子程序相连。 或者,如果我是外星人入侵部队的指挥官,负责接管地球——请注意,这是一个完全不同物种的星球——我会坚持采用生物特征认证,而不是密码或令牌。 最后,如果我的任何一位军官或宇宙飞船能够在万难关头奇迹般地“逃脱”绑架者,我一定会首先检查,确保他们没有携带任何特洛伊木马。
那么,这与零信任有什么关系? 你现在可能已经猜到了,好莱坞喜欢这样的故事情节:放弃几分健康的前期偏执,从而演绎出史诗般的后果。 而且,从我作为网络安全从业者的角度来看,同样的心态——保持健康的偏执——是零信任的核心。
那么,为什么我特别选择关注零信任呢? 我的动机是基于当今“零信任”一词的使用趋势。 回顾另一个电影制作轶事,这个故事发生在 80 年代末,当时好莱坞正在从传统的模拟技术过渡到音频、视频和后期处理编辑的数字标准。 在那个时代和地方,许多电影制作界的技术水平较低的成员并不理解“数字化”的真正含义,也不关心这个;相反,对他们来说,“数字化”一词实际上是“一流”的同义词。 结果——让我和他们一起工作的技术朋友很懊恼——制片人和导演开始询问灯光或布景结构是否是“数字化的”,而他们真正的意思是: “这是最好的灯光设计,还是最好的布景搭建?” 现在,回到今天,我经常听到 CSO 社区使用“零信任”,就像电影制片人在 1990 年使用“数字”一样。
另外,我最近了解了西蒙·斯涅克 (Simon Sinek) 的“从为什么开始”框架。 这个框架,结合好莱坞对“数字化”早期的看法,以及电影如何根据安全(不当)实践创作故事的回忆,帮助我提炼出了一些关于零信任的想法。 零信任的核心就是我在开头提到的好莱坞故事情节的寓意:在关键系统的安全设计和运行中,放弃几分周到的网络防御,将会导致日后大量的妥协和痛苦。 类似地,在框架的核心“为什么”层面,零信任可以表述为以下信念:
一个。 始终明确验证“谁”: 那 是试图与您的系统进行交互的参与者。
B. 默认为所需的最小权限: 一旦确定了身份,就只允许该参与者拥有与正在执行的特定业务交易的系统交互所需的权限,以及设计所枚举的必要权限。
C.持续监控和(重新)评估: 身份验证和特权权利不应该是静态的、一次性的事情;相反,这些决定必须不断地评估和重新评估。
D.并且,假设您已经受到损害: 最后,尽管完成了上述三项,但假设一个老练的对手已经突破了防御。 因此,系统还必须考虑如何识别和隔离任何受损元素或身份,以及遏制和/或补救其对系统影响的策略。
简单地: 不要盲目信任,而要时刻核实。 并且只在需要的时候信任。 并不断评估。 并且不要以为你能够捕捉到所有迹象。 这就是零信任的‘原因’。
当然,“为什么”只是故事的一部分。 “如何”——即用来体现“为什么”产生的心态的技术和工具——是与实践者相关的另一个视角;它是上述信念的结果。 在这里,我将再次具体阐述,并结合当今网络安全从业人员现有的工具集:
“为什么、如何、什么”框架的最后一个方面是“什么”——即使用上述工具和技术可以实现哪些目标以及可以预防或减轻哪些类型的攻击。 对整个网络攻击的完整分类将成为未来文章的主题;但是,作为即将推出的文章的预览,这里描述的“为什么”和“如何”确实解决了一系列复杂的“高级威胁”。 举个例子,零信任思维可以解决勒索软件威胁,即使是由“受信任”的软件组件(又名“供应链攻击”)发起的。 具体而言,应application访问控制策略中体现的最小特权原则,将文件读/写权限仅限于需要该特权的参与者,从而防止文件资源加密。 此外,如果某个参与者(可能是具有文件写权限的现有软件组件受到攻击(使用前面提到的供应链攻击媒介))尝试对许多文件进行高速率数据加密,则持续的重新评估和分析应该能够在短时间内检测到异常行为,通过注意访问的文件跨度和访问速率可以发现这一点。 该检测与自动缓解相结合,可用于快速阻止此类活动。
那么,回到我开始的那个平行世界…… 如果星际舰队的所有计算机子系统都按照最小特权原则运行,那么发射光子鱼雷的 API 就不应该被重力控制子系统调用。 而且,外星母舰的控制装置不仅会执行基于生物特征的 MFA,而且母舰的安全控制装置还会假设会发生违规行为,因此会持续监视和重新评估,检测飞过飞船的战斗机无人机的异常情况,并在异常无人机朝发动机核心飞去时减轻威胁。 上述几点关键的预防措施可以避免很多后续的闹剧——这对好莱坞来说是坏事,但对网络安全从业者来说却是好事。
要了解有关零信任相关广泛概念的框架、与现有业务背景的关系以及application业务领导者应秉持的安全思维的更多信息,请阅读我们的白皮书《零信任安全》: 零信任为何如此重要(不仅仅是为了访问) 。