从最广泛的角度来看,零信任原则可应用于整个应用开发生命周期,包括系统的设计、使用的硬件平台和采购程序。2.然而,本文讨论的是零信任的操作方面,以便在运行时保护应用程序和数据。
广义上讲,零信任安全使用技术来实现以下三个不同的目标之一:
以下图表描述了整个的零信任安全交易模型,而后文将深入探讨每一类技术。
身份验证和访问控制这前两种技术密切相关,并直接受到 “明确验证” 和 “最低权限” 原则的推动,因为这些技术是执行 “谁可以做什么” 的核心。实现更为复杂的身份验证涉及观察行为者的持续行为,捕捉到 “持续评估” 的思维。
身份验证技术都是为了建立对已证明身份的信任:谁在交易中行事。身份验证过程有三个组成部分:
最基本的证明形式通常称为 “用户” ,即希望执行交易的人类或代表人类行事的代理。然而,若在应用中使用零信任,则行为者可能是工作负载(如进程、服务或容器),所以身份的笼统概念应包括此类行为者。在其他情况下,谁的概念不仅包括人类或工作负载,还包括身份的其他考虑因素或维度。从这个角度来看,身份的其他维度可能包括用户/工作负载的设备或平台,或者用于交互的生态系统或代理的位置。例如,用户 “Alice” 可能在一台标记为 “ABC- 0001” 的个人电脑上,使用一个特定的、有指纹的浏览器实例,来源是 IPv4 地址 10.11.12.13。
一些系统允许未经身份验证的用户(有时称为 “访客” 或 “匿名” 用户)执行有限的交易。对于这样的系统,证明身份和系统作出结论的额外步骤没有意义。然而,对于特定的经证明身份,以下方法通常用于支持该证明:
如果需要高度信任,我们通常会使用多种方法。这在 Google BeyondCorp 模型3中得到了证明,该模型要求在允许进行较高价值的交易之前进行多重身份验证 (MFA)。更复杂的身份验证解决方案将 “信任度” 与每个身份联系起来,并根据交易的价值和风险,为每类交易指定一个最低的信任度水平。
最后,请注意,其中一些方法不是静态的、一次性的行为,根据 “持续评估” 的原则,它们可以且应该持续进行。在此类情况下,分配给身份证明的信任度分数会随着时间的推移而增加或减少。例如,浏览器指纹或 IP 地址可能在一个用户会话中发生变化,这可能被视为可疑,从而减少信任;或随着在一个会话中收集到关于行为者行为的数据增多,信任度分数可能增加或减少,这取决于当前行为与过去观察结果的对比。
在更高级的系统中,动态身份验证可与访问控制共同工作。如上文所述,作为本互动的第一层级,访问控制策略可为不同类别的交易指定一个最低信任度分数。互动的下一层级允许访问控制子系统向身份验证子系统提供反馈,通常要求额外的身份验证,以将信任度分数增至最低阈值。
在使用身份验证方法确定谁在交易中行事之后,接下来的问题是:该行为者会获得做什么的批准?以及对象是谁?这就是访问控制技术的职责。
打个物理安全的类比。设想您希望参观一个军事基地。在警卫人员可以有把握地确定您是平民、政治家还是士兵之后,他们将利用这一判断来决定您可以进入哪些建筑物,以及您是否可以带着相机进入您可能获准进入的每座建筑物。管理这些选择的政策可能非常粗略并适用于所有建筑物(例如 “政治家可进入所有建筑物” ),也可能更细化(例如 “政治家只能进入建筑物 和 ,但只能带相机进入 ” )。
若应用于网络安全方面,访问控制方法应体现 “最低权限” 的零信任原则。换句话说,最佳访问控制策略只允许行为者拥有所需权限,而禁止其拥有所有其他权限。此外,一项理想、稳健的策略将取决于对行为者身份真实性的最低信任度,信任度的阈值在每种获批特权的粒度上都有规定。
因此,访问控制解决方案的价值可通过它与这些理想情况的符合程度来判断。具体来说,一个零信任安全解决方案必须包含访问控制,并且应该按照下文描述的维度评估访问控制技术。
根据 “持续评估(和重新评估)” 的原则,任何对行为者真实性的信任度都应该随着时间的推移而调整。在一个简单的解决方案中,它可能只是一次超时;在更复杂的系统中,信任度可能根据对行为者的行为观察结果变化而变化。
如果身份验证和访问控制是 “始终验证” 和 “最低权限” 思维的实施,那么可视性和环境分析就是 “持续评估” 和 “假定失陷” 原则的基础。
可视性是分析的必要前提,毕竟系统无法降低不可见事物的负面影响。因此,零信任安全解决方案的效用将与可从系统操作和外部环境收集的遥测数据的深度和广度成正比。然而,现代可视性基础设施将能提供可能有用的数据、元数据和环境,其数量多于任何无辅助手段的正常人能够及时处理的数量。我们希望获取更多数据并能更快地将数据提炼成见解,因此,为人类操作者提供机器辅助是关键的要求。
这种辅助通常通过自动化算法实现,这些算法涵盖了基于规则的分析、统计方法和先进的机器学习算法。这些算法负责将原始数据转化为可使用的、可操作的态势感知,人类操作者可将此态势感知用于评估,并在必要时用于补救。出于这个原因,ML 辅助分析与可视性是相辅相成的。
从原始数据(可视性)到行为(补救)的普遍流水线如下所示:
可视性是 “持续评估” 零信任原则的实施,即 “如何” 。它包括保存一份可用的数据输入(目录)和实时遥测以及历史数据保留(收集)的清单。
零信任可视性实施的成熟度应考虑四个因素:
延迟为响应潜在威胁的速度提供了下限。零信任解决方案的延迟单位最高应为秒,否则,无论多么准确的分析都可能无法及时阻止漏洞带来的影响,如数据外泄/加密或因资源耗尽而无法使用。更复杂的系统可能允许同步和异步的缓解措施。同步的缓解措施会阻止交易完成,直到完全可视性和分析完成。因为同步的缓解措施可能会增加交易的延迟时间,所以这种操作模式会保留给特别异常或有风险的交易,同时允许所有其他交易发送遥测信息并进行异步分析。
如果数据来自多个来源或类型的数据传感器(此为常见情况),这种担忧是有意义的。而这个因素通常又分为两个重要方面。
从优质可视化解决方案中获得的一个关键价值是能够发现可疑活动作为潜在漏洞的标志。为了有效地做到这一点,该解决方案必须接收应用交付的所有相关 “层级” 的遥测数据,即应用本身,但也应包括应用基础设施、网络基础设施、适用于该应用或该应用使用的所有服务,甚至是客户端设备上的事件。例如,识别一个来自新设备的用户,这本身就可能略微可疑;若与网络信息(如来自外国的 GeoIP 映射)相结合时,可疑程度会更高。这种可疑程度表现为对用户身份的信任度分数降低。在零信任安全策略的背景下,当这个行为者试图进行高价值的交易(如向外国账户转移资金)时,访问控制解决方案可以根据低信任度选择阻止该交易。
由于涉及到零信任思维,可视性解决方案越深入、越完整,系统在适当限制交易和检测漏洞方面就越有效。
最后,任何数据的收集都必须符合与数据的安全、保留和使用有关的法定和许可要求。因此,一个强大的可视性解决方案必须满足所有这些要求。零信任可视性解决方案必须包括了解治理所隐含的对数据使用的限制。例如,如果一个 IP 被认为是个人身份信息 (PII),那么为分析而使用和长期保留 IP 地址必须满足允许使用此类 IP 地址的要求。
除了可视性,实施 “持续评估” 所需的其他机制是进行有意义的评估所需的分析工具;也就是说,要有可以由零信任解决方案操作的评估。
分析的一个考虑因素是输入数据的范围和广度。分析算法的输入可能局限于来自单一来源的单一数据流,或者可能跨越多个数据流,包括来自基础设施及应用的各种数据源和所有层级。
零信任框架下关于分析的第二个特别重要的方面是处理摄入数据的数量和速度,它们将超过所有人类的处理能力。因此,需要某种机器辅助来形成人类可消化的见解。重申一次,辅助的复杂性可被描述为一种进步。
与基于规则的方法一样,ML 辅助可以只用于检测,也可以与自动化补救措施并用。此外,ML 辅助还能与基于规则的系统一起使用,其中 Ml“结论”(或意见或信任度)可用作规则的输入,例如“do action if ”。
零信任思维的最后一个原则是 “假定失陷” 。说白了,正确实施身份验证和访问控制方法可有效防止绝大多数的恶意交易。然而,人们仍应假设动机充足或幸运的对手将能破坏身份验证和访问控制的执行机制。及时应对此类泄露所需的漏洞检测必须有可视性和机器辅助分析。因此,正是因为其他执行机制有时会遭到破坏,所以具有可视化的 ML 辅助环境分析技术是一项关键需求,以支持基于风险的补救措施的零信任安全后盾解决方案。
对于 “假阴性” 的情况,即实际的恶意交易确实破坏了身份验证和访问控制,基于风险的自动化补救机制应用于后盾。但是,由于这项技术是作为对通过先前执行检查的交易的后盾,所以对于错误地将事实上的 “真阴性”(有效的、理想的交易)标记为 “假阳性”(错误地标记为恶意交易),人们会有更大的担忧。为了减轻这种担忧,由于相信可能存在恶意行为(不知何故未被身份验证或访问控制发现)而引发的补救行为应该基于以下三个因素4:
零信任安全是对先前的安全方法(如深度防御)的更现代的看法,通过对安全采取以交易为中心的观点(谁试图对对象做什么)来扩展先前的技术。这种方法不仅能保证应用程序的外部访问安全,而且也适用于保护应用程序的内部。5 鉴于这种基本交易观点,零信任安全植根于一套核心原则,此类原则用于在更复杂、更具挑战性的现代环境中保护应用程序,同时,零信任安全将这些原则映射到一套体现这些原则的子系统级解决方案或方法中。关于此类核心原则以及它们如何映射到解决方案的方法,总结如下。
1 https://www.f5.com/services/resources/white-papers/why-zero-trust-matters-for-more-than-just-access
2零信任甚至可以且应该应用至 CI/CD 流水线的 “左侧” 。漏洞评估工具、静态分析、CVE 数据库、开源代码信誉数据库和供应链完整性监控系统等手段与零信任思维一致。
3https://cloud.google.com/beyondcorp-enterprise/docs/quickstart
4请注意,与环境有关的风险意识访问控制和风险意识补救措施的常规主题之间界限模糊,而且确实存在一些重叠。
5通常被称为 “东西向” 应用内保护,与 “北南向” 的应用外保护相对应。