後邊界時代的信任是“零信任”
公司企業採用零信任方法的案例在增多,敏感受限檔案及應用只能被可信使用者及裝置訪問。
過去二十年裡,大多數企業都依賴外向型安全方法,設定企業防火牆以阻止外部入侵者進入企業網路。然而,隨著員工遠端工作情況的增加,企業安全防護工作也變得複雜了許多。現在的攻擊者技術高超,方法多樣,可以不觸發任何警報就繞過防線,而一旦進入企業內網,引起的破壞不可估量。以防火牆為中心的策略面臨被攻擊者蹂躪的風險。
後邊界時代需要以“零信任”為基礎的新安全方法。零信任模型既能賦予員工隨時隨地登入的靈活性,又能讓安全團隊通過驗證試圖連線系統的任何人和物而繼續掌有控制權。
邊界安全:牆上的缺口
雲應用和移動裝置的普及驅動了遠端工作模式的興盛。即便IT預算不多,也能引入多個雲服務供公司員工從世界任何角落訪問關鍵檔案及應用。事實上,很多初創公司都是完全基於雲的。
如今,員工在世界另一端利用開會間隙在咖啡館上網幹活的效率,並不比在公司辦公桌前伏案工作的低。遠端工作模式給公司企業和員工自身都帶來了巨大的商業利益。但是,基於邊界的安全方法就慘遭重擊了。攻擊者可以使用偷來的登入憑證,或者利用被黑掉的肉雞,很輕鬆地溜進公司企業內網。那些區分不出合法員工與惡意黑客的公司企業將直面數據洩露的巨大風險。
安全訪問解決方案供應商 Duo Security 的《Duo可信訪問報告2018》分析了近1100萬臺裝置每月約5億次登入的資料,發現 43% 的受保護應用及資料訪問請求都來自公司外部。2017到2018年間,客戶及公司企業需驗證的外部網路數量增加了 10% ,代表著越來越多的公司業務可能是員工從不安全WiFi網路接入公司完成的事實。工作模式變革的程度昭然若揭。
遠端風險
對接入企業網路的移動裝置管理不善,又進一步加劇了安全事件發生的風險。研究發現, 90% 的安卓裝置並未升級到最新的作業系統, 85% 的 Chrome OS 裝置也沒有保持更新。
不勤打補丁也不更新作業系統的裝置就是黑客眼中的肥羊,他們只需得手一臺這種裝置,就可藉此將攻擊延伸進整個企業內網。入侵者還可突襲裝置本身,蒐羅其中儲存的各種登入憑證,為後續大型攻擊做準備。裝置上的機密資料、接入的企業網路及雲應用,都有可能被黑客盜取或篡改。
不信任任何人,驗證所有事物
隨著舊邊界安全牆的崩塌,僅僅因為使用者身處內網就賦予信任的方式不再適用。越來越多的公司企業開始採用零信任方法,只有受信使用者及裝置可訪問敏感受限檔案和應用。但凡不能驗明正身的使用者或安全狀況不達標的裝置都不會得到授權,無論他們的請求是否來自應受信任的位置。
使用者身份驗證可以通過雙因子身份驗證(2FA)等方法實現。2FA可以防止攻擊者以盜來的憑證冒充合法使用者。除此之外,裝置必須保持作業系統和安全補丁更新,保證沒感染任何惡意軟體。
基於風險的方法是管理零信任安全的最佳方式。該方法根據對業務的潛在風險和指向可疑行為的外部因素調整訪問要求。如果使用者是從補丁完整的企業託管裝置登入工作應用,他們無需更多驗證步驟便可享有完整許可權。但如果使用者是用更新不及時的個人裝置登入,那他們就會被要求通過額外的步驟進一步驗證其身份,或者只享有有限的訪問許可權。
該過程不能給使用者帶來負擔。基於風險的方法所提供的靈活性意味著公司企業可以在不給合法使用者增加非必要障礙的基礎上實現零信任策略,讓合法使用者就好像在公司辦公室裡登入一樣快捷。
雖然傳統邊界防護或許已壯士暮年,但公司企業仍能通過零信任方法保護自身,確保只有真實可信的使用者被授權訪問公司網路。
《Duo可信訪問報告2018》:
ofollow,noindex">https://duo.com/resources/ebooks/the-2018-duo-trusted-access-report
宣告:本文來自安全牛,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。