从最广泛的角度来看,零信任原则可以应用于整个应用开发生命周期,包括系统设计、使用的硬件平台和采购程序。2 然而,本文讨论了实施零信任以在运行时保护应用和数据的操作方面。
广义上讲,零信任安全利用技术来实现三个不同的目标之一:
下图描述了整个零信任安全交易模型,以下部分将深入探讨每类技术。
前两种技术——身份验证和访问控制——密切相关,并直接受到“明确验证”和“最小特权”原则的推动,因为这些技术是执行“谁可以做什么”的核心。 更复杂的身份验证实现会观察参与者的持续行为,捕捉“持续评估”的思维模式。
身份验证技术都是为了建立对已证明身份的信心: 谁在参与交易。 身份验证过程包含三个部分:
最基本的证明形式通常被称为“用户”——希望执行交易的人或代表人行事的代理人。 然而,在应用中使用零信任的情况下,参与者可能是工作负载(例如进程、服务或容器),因此身份的广义概念应该包括这样的参与者。 在其他情况下, “谁”的概念不仅包括人或工作量,还包括其他考虑因素或身份维度。 从这个角度来看,身份的其他维度可能包括用户/工作负载的设备或平台,或者用于交互的生态系统或代理的位置。 例如,用户“Alice”可能在标记为“ABC-0001”的 PC 上使用特定的、带有指纹的浏览器实例,该实例源自 IPv4 地址 10.11.12.13。
一些系统允许未经身份验证的用户(有时称为“访客”或“匿名”用户)执行有限的交易。 对于这样的系统,证明身份的额外步骤和系统作出裁决的步骤并不相关。 但是,对于任何特定的证明身份,通常使用以下方法来支持该证明:
通常,如果需要高度的置信度,则会使用多种方法。 Google BeyondCorp 模型就体现了这一点,3在允许更高价值的交易之前,需要进行多因素身份验证 (MFA)。 更复杂的身份验证解决方案将“信任度”与每个身份相关联,并根据交易的价值和风险为每种交易类型指定最低信任度水平。
最后,请注意,其中一些方法不是静态的、一次性的动作,而可以而且应该按照“持续评估”的原则持续进行。 在这种情况下,分配给身份证明的置信度分数可能会随着时间的推移而上升或下降。 例如,浏览器指纹或 IP 地址可能会在单个用户会话内发生变化,这可能被视为可疑,从而降低置信度;或者随着在会话中收集到更多关于参与者行为的数据,置信度分数可能会增加或减少,具体取决于当前行为与过去观察结果的比较情况。
在更先进的系统中,动态身份验证可以与访问控制协同工作。 作为这种交互的第一级,访问控制策略可以为不同类别的交易指定最低置信度分数,如前所述。 下一级别的交互允许访问控制子系统向身份验证子系统提供反馈,通常要求进行额外的身份验证以将置信度分数提高到最低阈值。
在使用身份验证技术确定谁在参与交易之后,接下来的问题是: 什么 那位演员可以这么做吗? 对谁来说? 这是访问控制技术的范围。
打个物理安全的比方,假设你想参观一个军事基地。 在警卫确信您是平民、政客还是士兵后,他们会根据这一判断来决定您可以进入哪些建筑物,以及您是否可以携带相机进入每栋允许您进入的建筑物。 管理这些选择的政策可能非常粗略,适用于所有建筑物(例如,“政客可以进入任何建筑物”),或者可能更细粒度(例如“政客只能进入建筑物<A>和<B>,但只能将相机带入<A>”)。
应用于网络安全环境,访问控制技术应该体现“最小特权”的零信任原则。 换句话说,最佳访问控制策略只会允许参与者所需的权限,而不允许所有其他权限。 此外,理想的稳健策略将以对参与者身份真实性的特定最低置信度为条件,并在每个允许特权的粒度上指定置信度阈值。
因此,可以通过访问控制解决方案与这些理想的契合程度来判断其价值。 具体来说,零信任安全解决方案必须包括访问控制,并应按照下面所示和之后描述的维度评估访问控制技术。
注意“不断评估(并重新评估)”的原则,对演员真实性的任何信念都应随着时间的推移进行调整。 在简单的解决方案中,它可能只是一个超时;在更复杂的系统中,信心可能会根据对参与者随时间的行为的观察而变化。
如果身份验证和访问控制是“始终验证”和“最小特权”思维方式的实现,那么可见性和上下文分析就是“持续评估”和“假设违规”原则的基础。
可见性是分析的必要前提——系统无法缓解它看不到的东西。 因此,零信任安全解决方案的有效性将与可从系统操作和外部环境收集的遥测数据的深度和广度成正比。 然而,现代可视化基础设施将能够提供比任何合理的无人协助的人类能够及时处理的更多的潜在有用数据、元数据和背景。 由于对更多数据以及更快地将数据提炼为见解的能力的需求,机器对人类操作员的协助是一个关键要求。
这种帮助通常使用自动化算法来实现,这些算法涵盖从基于规则的分析到统计方法再到先进的机器学习算法。 这些算法负责将原始数据转换成可消耗且可操作的态势感知,可供人类操作员进行评估,并在必要时进行补救。 因此,机器学习辅助分析与可见性密切相关。
从原始数据(可见性)到操作(补救)的通用流程如下所示:
可见性是“持续评估”零信任原则的实施,即“如何实施”。 它包括保存可用数据输入(目录)的清单和实时遥测以及历史数据保留(收集)。
零信任可见性实施的成熟度应考虑四个因素:
延迟为响应潜在威胁的速度提供了下限。 零信任解决方案的延迟应以秒或更短为单位;否则,任何分析(无论多么准确)都很可能为时已晚,无法防止漏洞的影响,例如数据泄露/加密或由于资源耗尽而导致的不可用。 更复杂的系统可能允许同步和异步缓解。 同步缓解将阻止交易的完成,直到完成全面的可见性和分析为止。 由于同步缓解可能会增加交易的延迟,因此这种操作模式将保留用于特别异常或有风险的交易,同时允许所有其他交易发送遥测并进行异步分析。
如果数据来自多个来源或多种类型的数据传感器,则这种担忧是相关的,这是一种常见的情况。 这一因素通常分为两个子问题。
高质量可视性解决方案的一个关键价值是能够发现可疑活动作为可能违规的指标。 为了有效地做到这一点,解决方案必须接收应用交付的所有相关“层”的遥测:当然是应用本身,还有应用基础设施、网络基础设施、任何应用于或由应用使用的服务,甚至客户端设备上的事件。 例如,识别从从未见过的新设备进入的用户本身可能有点可疑;但是当与网络信息(例如来自外国的 GeoIP 映射)结合时,怀疑级别就会更高。 这种怀疑级别表现为对用户身份的信心分数较低。 在零信任安全策略的背景下,当该参与者尝试进行高价值交易(例如将资金转移到国外账户)时,访问控制解决方案可以根据低置信度选择阻止该交易。
就零信任思维而言,可见性解决方案越深入、越完整,系统就越能有效地适当限制交易和检测违规行为
最后,任何数据的收集都必须符合与数据安全、保留和使用相关的法定和许可要求。 因此,强大的可视性解决方案必须满足每个需求。 理解治理所隐含的数据使用限制必须被纳入零信任可视性解决方案之中。 例如,如果 IP 被视为个人身份信息 (PII),则使用和长期保留 IP 地址进行分析必须符合 IP 地址的允许使用。
除了可见性之外,实施“持续评估”所需的其他机制是执行有意义的评估所需的分析工具;也就是说,可以通过零信任解决方案进行操作的评估。
分析时要考虑的一个问题是输入数据的范围和广度。 分析算法的输入可以限制为来自单一来源的单一数据流,也可以查看多个流,包括来自各种数据源和基础设施与应用的所有层。
零信任框架分析的第二个特别相关的方面是处理摄取的数据量和速率,这将超出任何人的消化能力。 因此,需要某种机器辅助来形成人类可消化的见解。 再次,助攻的精细化可谓是进步了。
与基于规则的方法一样,机器学习辅助可以仅用于检测,也可以与自动补救相结合。 此外,机器学习辅助可与基于规则的系统结合使用,其中机器学习“判决”(或意见或信心)可用作规则的输入,例如“如果<ML 评估器 [bot_detector_A] 报告机器人的置信度大于 90%>,则执行操作<X>”。
零生锈思维的最后一个原则是“承担违约”。 明确地说并提供观点,正确实施的身份验证和访问控制方法可以有效防止绝大多数恶意交易。 然而,出于过度的偏执,人们应该假设身份验证和访问控制的执行机制将被一些有足够动机或幸运的对手击败。 为了及时应对这些逃逸行为,有必要检测违规行为,这需要可视性和机器辅助分析。 因此,正是因为其他执行机制有时会被击败,可见性提供 ML 辅助上下文分析的技术才成为基于风险的补救的零信任安全后盾解决方案的关键需求。
对于实际恶意交易确实破坏了身份验证和访问控制的“假阴性”情况,应使用基于风险的自动补救机制作为后盾。 但由于这项技术是作为已通过先前强制检查的交易的后盾而应用的,因此人们更担心错误地将实际上是“真阴性”(有效的、可取的交易)标记为“假阳性”(错误地标记为恶意交易)。 为了减轻这种担忧,任何因怀疑存在恶意而引发的补救措施,如果以某种方式未被身份验证或访问控制捕获,都应基于以下三个因素:4
零信任安全是对纵深防御等先前安全方法的更现代的诠释,通过以交易为中心的安全性视角(谁试图对谁做什么)扩展了先前技术。 这种方法不仅可以保护应用的外部访问,而且也适用于保护应用内部。5 鉴于这种基础交易视图,零信任安全植根于一组核心原则,这些原则用于保护当今更复杂和更具挑战性的环境中的应用,然后将这些原则映射到体现这些原则的一组子系统级解决方案或方法。 下面总结了核心原则以及它们如何映射到解决方法。
1 https://www.f5.com/services/resources/white-papers/why-zero-trust-matters-for-more-than-just-access
2零信任甚至可以且应该应用于 CI/CD 管道的“左侧”。 漏洞评估工具、静态分析、CVE 数据库、开源源代码信誉数据库和供应链完整性监控系统等工具与零信任思维相一致。
3https://cloud.google.com/beyondcorp-enterprise/docs/quickstart