随着组织采用零信任安全模型,传统技术制造了一些障碍。事实上,根据最近的一项研究,更换或重建现有的遗留基础设施是实施零信任的最大挑战。通用动力公司的 2022 年零信任研究报告对美国联邦、民事和国防机构的 300 名 IT 和项目经理进行了调查,根据 2021 年总统行政命令,这些机构被要求采用零信任模式。
调查发现,58% 的受访者在确定需要哪些技术 (50%)、缺乏 IT 员工专业知识 (48%) 和成本 (46%) 之前列出了遗留技术挑战。面临此类挑战的不仅仅是政府 IT。针对网络安全软件和服务公司 Optiv的《2022 年零信任策略》报告进行调查的网络安全领导者同样将传统技术视为对其零信任路线图的挑战。
在跨越不同行业的 150 名受访者中,约有 44% 的人将太多不支持零信任的遗留技术列为主要障碍。这是阻碍其组织内零信任演变的第二大因素。(首先是“零信任的不同组成部分有太多内部孤岛/利益相关者”,被 47% 引用。)Imran Umar 了解采用现代安全框架的传统技术所面临的挑战。“一般而言,传统技术在本质上往往是非常静态的,而不是旨在处理强制执行政策决策所需的动态规则集,”作为专业服务公司 Booz Allen Hamilton 的高级网络解决方案架构师并率先实现零- 信任整个公司以支持美国国防部、联邦民事机构和情报界的举措。因此,即使对安全方法的兴趣飙升,传统技术也使许多组织实施和成熟零信任实践的计划变得复杂。
来自身份和访问管理软件制造商 Okta的 2022 年零信任安全状态报告接受调查的组织中,约有 97% 的组织表示,他们要么制定了零信任计划,要么将在未来 12 到 18 个月内实施。这比四年前的 16% 有所上升。企业网络安全的零信任方法消除了隐含信任的概念。从理论上讲,这意味着组织不应该信任任何用户、设备或连接,直到它验证自己是值得信赖的。
零信任认为所有用户、设备和软件系统在接入企业IT环境之前,必须通过各种机制建立信任;零信任还要求所有用户、设备和软件系统在首次进入企业 IT 环境后寻求访问其他网络和系统以及企业数据时重新建立这种信任。这是理论上的;所有这些原则都难以在日常实践中实施。这让我们回到了传统技术,这可能是在企业内实施零信任实践的障碍,因为技术本身并不容易支持或很好地与验证授权访问和限制未经授权访问所需的实践和技术配合使用。
“零信任是组织需要采取的行动方式,但这不是一个简单的前景,”数字转型解决方案公司 UST 的首席信息安全官 Tony Velleca 说。对零信任的传统限制源于外围防御零信任正在取代依赖外围防御的旧安全模型。正如资深 CISO 所知,这种防御策略基本上是在企业 IT 环境周围筑起一道墙,将外部世界拒之门外,同时允许对墙内的任何人进行广泛且在某些情况下几乎无限制的访问。然而,近几十年来,由于从云计算到随时随地工作的各种因素的影响,企业技术边界一直在恶化。
这种恶化已经使外围防守过时了。因此,零信任方法不是试图锁定城堡,而是寻求确保在正确的时间仅授权访问所需的系统和数据。“因此,当您将更多系统从您自己的网络内部迁移到外部时,验证能力成为您安全性中最重要的组成部分之一,”Velleca 说,并补充说“零信任的整个理念就是您”正在尝试对用户、设备和连接采取更精细的方法。”零信任通过解决多个“支柱”(身份、设备、网络、应用程序工作负载和数据)的安全性以及使用策略和技术来启用或限制访问来实现这一点。支持和实现零信任的关键工具包括访问和身份管理 (IAM) 软件、用户和实体行为分析 (UEBA) 以及微分段。
零信任的支持者(很多)表示,这种方法支持授权访问,但同时最有可能阻止黑客进入,或者如果他们确实进入,则阻止他们在企业 IT 环境中移动。“此时所有组织都强烈希望转向零信任架构,原因是它抵制横向移动,”管理咨询公司 Guidehouse 的网络安全实践主管 Christine C. Owen 说。但是,将零信任引入遗留环境的问题是:该技术大部分是在外围防御时代开发和实施的,并不总是具有可以轻松使用这种现代安全性的结构,甚至根本没有。方法。
例如,Umar 指出了严重依赖静态第 4 层访问控制规则来允许或拒绝访问资源的传统网络设备。然而,这种结构与现代零信任架构形成对比,后者的访问决策基于动态规则集,例如用户访问位置、设备合规性和用户身份。他还指出,传统技术对条件访问的支持有限,这是零信任的关键推动力。专家说,与此同时,许多组织都在努力识别和分类遗留系统中保存的数据,以便他们可以围绕各种分类级别添加适当的访问控制。“这些系统可能是一个黑盒子,”企业安全领导者、云安全播客主持人、认证和培训组织 SANS 的培训师 Ashish Rajan 说。这反过来又使关键的零信任组件(例如微分段和对这些系统的上下文访问)变得棘手。欧文说,当组织试图为其传统技术添加零信任时,会出现性能或用户体验问题,使情况更加复杂。
“我发现零信任会导致摩擦,此时组织必须决定是否可以增加这种摩擦,”她说。“一旦你建立了一个新的零信任架构,你就会发现事情会破裂。”Raytheon Intelligence & Space 的网络、情报和服务业务部门的首席创新官 Torsten Staab 说,所有这些问题也使组织很难知道从哪里开始以及如何开始。尽管如此,他还是提醒企业安全领导者不要让这些挑战延迟他们的零信任之旅。“存在限制,但即使在那些遗留环境中也有机会部署零信任。”采取分阶段的零信任方法来管理遗留技术障碍其他专家赞同 Staab 的评论,称传统技术不会也不应该阻止组织实施或推进其零信任安全模型。
事实上,他们强调零信任的一大卖点是其多支柱、多层次的基础。换句话说,这不是一种全有或全无的方法。“有些事情是可以做的。对遗留系统采用你可以零信任的部分是有意义的。这将有助于降低您的风险,”他说。专家说,关键是确定可以添加哪些零信任组件,更具体地说,哪些是最容易添加的组件,然后从这些组件开始。“无论您是否处理遗留问题,零信任的一般方法都是分阶段的方法,”Staab 指出。“有了零信任安全,这就是多层次;这不仅仅是看一个。
因此,从一个开始,然后推出更多功能。”例如,他指出,安全团队通常可以向遗留系统添加多因素身份验证 (MFA),而不会出现复杂情况。“对于许多组织来说,这并不难,”他说。专家表示,组织可以重新设计遗留系统,将它们分解以将各个部分相互隔离,并创建一个微分段架构;添加更多发现功能以创建对资产和活动的可见性,然后在分析和 UEBA 中分层;并将访问控制放在旧应用程序前面。“随着组织向零信任迈进,他们必须首先对其当前环境进行零信任成熟度评估,确定其当前能力的基线,然后制定目标状态架构和实现它的路线图。这一零信任之旅还需要一个将遗留技术集成到零信任架构中的计划,”Umar 补充道。“例如,传统技术对条件访问的支持有限,这是零信任的关键推动因素
。因此,组织需要使用更新的技术来增强它们以解决这些限制。”当然,完成所有这些工作是有成本的。获得资金是 CISO 在转向零信任时面临的另一个障碍。安全专家表示,首席信息安全官和他们的高管同事必须决定他们在旧环境中面临最大风险的地方,转向零信任的成本,然后确定降低风险的回报是否会超过投资。
他们说,在这方面,零信任决策与 CISO 在其他安全战略点上做出的决策并没有真正的不同。一些分析表明,实施零信任的好处将超过成本,而其他时候则不会。“这就是为什么你必须非常有意识,”Staab 说。“您不必一次完成所有工作;没有人期望您在所有领域都完全合规。但是传统的方法——基于边界的安全——不起作用,这应该会导致你实现零信任安全。有些事情是可以做的,你可以利用现有的基础设施做一些事情,以实现零信任。这是可行的,但你必须有意愿。”