零信任原理(零信任的时代到来)
零信任原理(零信任的时代到来)在更基本的层面上,任何关注当今企业安全状态的人都知道,我们现在所做的一切都是无效的。Forrester首席分析师蔡斯•坎宁安(Chase Cunningham)表示:“基于边界的安全模式已经彻底失败。另外,随着时间的推移,VPN变得复杂和难以管理。“VPN带来了很多痛苦,”爱荷华州埃姆斯的软件公司Workiva的高级安全架构师马特·沙利文(Matt Sullivan)说。“它们笨重、过时,很多东西要管理,坦率地说,它们有点危险。”但这种模式不再适用于现代商业环境,因为在现代商业环境中,移动员工可以从各种各样的内部或外部位置访问网络,而且企业资产不在企业数据中心的墙后面,而是在多云环境中。Gartner预计,到2023年,60%的企业将逐步淘汰大部分VPN,支持零信任网络访问,这种网络访问可以采用网关或代理的形式,在允许基于角色的上下文感知访问之前对设备和用户进行身份验证。与外围安全方法相关
转自NETWORKWORLD,作者Neal Weinberg,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!
传统的VPN正在被一种更智能、更安全的网络安全方法所取代,这种方法将每个人都视为不受信任的人。
随着企业转向更灵活、粒度更细的安全框架零信任(该框架更适合当今的数字业务世界),数十年来一直为远程工作者提供进入企业网络的安全通道的古老VPN正面临消亡。
VPN是基于网络周长概念的安全策略的一部分;可信的员工在内部,不可信的员工在外部。
但这种模式不再适用于现代商业环境,因为在现代商业环境中,移动员工可以从各种各样的内部或外部位置访问网络,而且企业资产不在企业数据中心的墙后面,而是在多云环境中。
Gartner预计,到2023年,60%的企业将逐步淘汰大部分VPN,支持零信任网络访问,这种网络访问可以采用网关或代理的形式,在允许基于角色的上下文感知访问之前对设备和用户进行身份验证。
与外围安全方法相关的各种缺陷。它不涉及内部攻击。它在计算承包商、第三方和供应链合作伙伴方面做得不好。如果攻击者窃取了某人的VPN凭据,则可以访问网络并随意网络漫游。
另外,随着时间的推移,VPN变得复杂和难以管理。“VPN带来了很多痛苦,”爱荷华州埃姆斯的软件公司Workiva的高级安全架构师马特·沙利文(Matt Sullivan)说。“它们笨重、过时,很多东西要管理,坦率地说,它们有点危险。”
在更基本的层面上,任何关注当今企业安全状态的人都知道,我们现在所做的一切都是无效的。Forrester首席分析师蔡斯•坎宁安(Chase Cunningham)表示:“基于边界的安全模式已经彻底失败。
坎宁安在弗雷斯特承担了零信任的责任,现在在帕洛阿尔托网络公司的分析师乔恩·金德瓦格(Jon Kindervag)在2009年开发了一个零信任的安全框架。道理很简单:不要相信任何人。验证每一个人。执行严格的访问控制和身份管理策略,限制员工访问他们工作所需的资源,仅此而已。
451集团首席分析师加勒特•贝克(Garrett Bekker)表示,零信任既不是产品,也不是技术;这是一种不同的安全思考方式。“人们仍然在思考这意味着什么。客户很困惑,供应商对零信任的定义也不一致。但我相信它有可能从根本上改变安全工作的方式。”
安全供应商采用零信任尽管零信任框架已经存在了十年 并已产生相当多的利益 只有在过去一年左右的时间企业才开始采用。根据最近的一项的调查中 只有大约13%的企业甚至开始零信任。一个关键的原因是供应商们迟迟没有行动。
今天,供应商从各个角度来看都是零信任的。那么,投入了数百万美元修建和加强周边防御的企业,是如何突然改变策略,采用一视同仁的模式?无论是在企业总部工作的高管,还是在星巴克(Starbucks)工作的承包商,都同样不受信任。
如何开始一个零信任的安全模型第一个也是最明显的建议是从小处着手,或者如坎宁安所说,“试着煮沸一顶多的水,而不是整个海洋。”他补充道,“对我来说,第一件事是照顾好供应商和第三方,”找到一种方法将他们与网络的其余部分隔离开来。
Gartner的分析师尼尔•麦克唐纳(Neil MacDonald)对此表示赞同。他指出了零信任的三个新兴用例:用于供应链合作伙伴的新移动应用程序、云迁移场景和用于软件开发人员的访问控制。
他的DevOps和IT运营团队的访问控制正是Sullivan在Workiva(一家IT基础设施完全基于云的公司)所实现的。Sullivan正在寻找一种更有效的方法,让他的团队能够访问特定的开发和准备实例。
他抛弃了传统的VPN,转而使用ScaleFT的零信任访问控制。ScaleFT是一家初创公司,最近被Okta收购。
Sullivan说,现在当一个新员工得到一台笔记本电脑时,该设备需要得到管理员的明确授权。要访问网络,员工连接到应用适当的身份和访问管理策略的中心网关。
“零信任作为一种理念早就应该出现了,”沙利文说。“这显然是正确的做法,但在推出企业级解决方案之前,我们花了近10年的时间来抱怨和无奈。”
以网络为中心或以身份为中心的零信任Bekker说,供应商的前景围绕着两个阵营:一个是以网络为中心的团队,更关注于网络细分和应用程序敏感的防火墙;另一个是以身份为中心的阵营,更倾向于网络访问控制和身份管理。
LaMagna-Reiter说,几年前,他有一个独特的机会,可以从一张白纸开始,构建公司云服务平台的下一个迭代,这样它就可以扩展到一个多云的世界。
这些基础工作是为了全面了解员工的角色、确定员工需要哪些资产和应用程序来完成他们的工作,以及监控员工在网络上的行为。“我们向人们表明,这不是一个技术决策,而是一个商业战略,”他说。
库伦说:“我们是慢慢引进来的。”他采用的是分阶段的方法,在实地部署之前,先在实验室环境中进行试点和调整。首要任务是确保零信任的基础设施对员工是无缝的。
“对我来说,‘零信任’更多的是关于智能业务流程、数据流和业务需求。这不仅仅是使用防火墙和网络分割。实际上,它更多的是动态响应一个不断变化的环境。”Cullen补充道。
零信任:未知的、永无止境的旅程对于那些考虑零信任的人来说,这里有两个关键的结论。首先,没有零信任的部署路线图,没有行业标准,也没有供应商联盟,至少目前还没有。你必须自己动手。
“没有单一的战略。有100种方法可以解决这个问题。它能给你最大的控制力和最大的可视性,而阻力最小,”坎宁安说。
第二,旅程永远不会结束。LaMagna-Reiter指出,“从来没有完成的状态。成功没有明确的定义。”零信任是一个帮助企业应对不断变化的商业环境的持续过程。
声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!
精彩在后面
Hi,我是超级盾
更多干货,可移步到,超级盾订阅号!精彩与您不见不散!
超级盾能做到:防得住、用得起、接得快、玩得好、看得见、双向数据加密!