網絡零信任安全架構常見的誤區有:
選擇一個重要的應用程序作為試驗場
這是很常見的一個誤區,因為從單個應用開始驗證零信任的有效性似乎更容易。但困難在于您不知道這個應用與其他應用程序的互連,它的訪問途徑以及哪些用戶需要對應用程序的訪問權限。零信任要求對每個應用程序進行細分,將它們彼此隔離。由于企業內部通常缺乏有關應用程序交互方式的知識和信息,因此從特定應用程序切入非常困難。更好的選擇是從應用程序生態系統的細分入手。然后,你可以控制對該應用程序的訪問,而不必擔心服務交付失敗。從處理應用程序生態系統入手意味著你可以將注意力集中在用戶到應用程序的交互邊界上,而不必同時處理用戶到應用程序、應用程序到應用程序,以及應用程序到基礎結構的邊界,這會讓你崩潰。
過于專注于身份
大多數實施零信任的企業都會掉入一個陷阱,那就是零信任方案需要理解和定義企業中的每個身份。最初,這似乎很簡單,但隨后你會發現身份主體還包括大量服務、機器和應用程序。火上澆油的是,身份項目還必須包含權限,并且每個應用程序都有其自己的授權架構,且沒有標準化。總之,僅專注于身份會讓你掉入無休止的項目開發泥沼。正確的做法是將重點放在用戶賬戶上。我們從應用程序生態系統入手的目的是關注用戶和應用程序邊界。身份方面,應該從交互式登錄入手,例如用戶執行操作前需要訪問賬戶。通過使用證書和循環憑證來代替通用登錄,確保不可否認性。
在任何地方向任何設備提供向任何應用程序的訪問權限都會導致丟掉工作
大多數董事會的高管們對零信任的理解都比較“簡單粗暴”,那就是,零信任就是可以用任何設備開展業務的一種方式。這實際上是“零信任主義”安全業務雙贏的終極目標和結果。對于剛剛開始實施零信任的團隊來說,直奔“最高綱領”會讓你的防御系統漏洞百出。事實上,零信任的目的是從技術上表達對任何設備或網絡的不信任態度(原則)。這是一個安全原則和范型的轉移,也是一個循序漸進的過程。首先,提供對正確應用程序的正確身份訪問,并確保這些用戶及其訪問之間存在細分。接下來,將已批準的設備移至可對設備或用戶進行身份驗證的位置(確保已建立對應的身份驗證基礎結構)。一旦建立零身份驗證基礎設施,你就可以進一步擴展可訪問網絡的設備類型。
放棄企業數據中心,使用云將大大加快零信任的實現
從零信任的角度來看,將企業數據中心環境轉移到云中不可避免地會帶來安全災難。這里的陷阱通常是缺乏對數據中心資產,它們所連接的對象,以及企業各部門的可見性。僅在云中重新實例化數據中心并不能賦予您這種可見性。實際上,這樣做會進一步降低可見性,因為與數據中心相比,可在云端增加摩擦的控件更少。在遷移到云之前,請確保對以上提到三大要素有足夠的可見度,應用程序生態系統到用戶的邊界,執行身份驗證所需的用戶身份屬性,以及需要訪問資產的設備。數字化轉型的趨勢已經不可阻擋,這意味著企業將無可避免地走上零信任之路。現在的問題不再是上不上零信任,而是如何避免誤區和陷阱,希望以上總結的四個零信任誤區能夠幫助企業安全主管們少走彎路。