《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 全面解讀:微軟零信任安全架構

全面解讀:微軟零信任安全架構

2021-10-30
來源:互聯(lián)網安全內參
關鍵詞: 微軟 零信任

  01

  微軟為何要做零信任

  微軟一直致力于給用戶帶來更好的產品體驗,,在業(yè)務敏捷性上為用戶增加價值,。在安全能力上,,微軟也一直在不斷迭代發(fā)展,,不過整體而言,,其安全能力主要還是作為Azure云平臺,、Windows操作系統(tǒng),、Office等產品的補充和完善,,用于提升產品的附加值,,暫時并未提供獨立的安全產品或從服務的視角或思維切入安全領域。比如微軟近期發(fā)布的Windows 365,,Cloud PC云端操作系統(tǒng),,在安全防護上,微軟基于“零信任”原則,,憑借自身云端的能力,,從初始設計上就確保了產品的安全性,當然其目的仍然是讓用戶對Windows 365產品感到安心,。微軟認為,,零信任安全戰(zhàn)略應該貫穿于組織的架構,、技術選型、運營流程以及組織的整體文化和員工的思維方式,。

  在數(shù)字化轉型時代,,云服務,移動計算,,物聯(lián)網的應用越來越多,,微軟意識到一個企業(yè)如果仍然依賴于本地防火墻和VPN,僅從組織的物理位置決定安全策略,,會缺乏對內部安全風險的可見性,,無法及時提供端到端的安全覆蓋,也就會對其產品的安全性帶來風險和挑戰(zhàn),。同時,,攻擊者開始利用釣魚攻擊、身份憑證竊取等一系列針對身份的攻擊方式,,突破傳統(tǒng)網絡安全邊界,,讓安全工程師疲于奔命。因此,,微軟認為需要新的安全模型,,該模型可以有效地適應現(xiàn)代IT環(huán)境的復雜性。在假定出現(xiàn)了信息泄露的情況下,,只要有請求發(fā)起就需要進行驗證,,無論該請求出自何處,需要訪問什么資源,。這樣可保護位于任何位置的用戶,、設備、應用程序和數(shù)據(jù)等資產,,這就是微軟使用零信任的初衷,。零信任并非不信任一切事物,,而是采用一種更加智慧,、聰明的信任方式。因為,,一切商業(yè)的邏輯——信息流轉都不能否認信任的存在,。沒有信任,,一切都無從談起。

  02

  微軟網絡安全

  參考架構MCRA

  除了微軟各產品中對安全的描述,,微軟的網絡安全能力主要集中在微軟網絡安全參考架構 (Microsoft Cybersecurity Reference Architectures,MCRA) 中進行了介紹,。在MCRA中描述了微軟的網絡安全能力是如何利用微軟各類安全服務,、安全產品與微軟各平臺(例如 Microsoft 365 和 Microsoft Azure),、第三方應用(例如 ServiceNow 和 Salesforce)和第三方平臺(例如 Amazon Web Services (AWS) 以及 Google Cloud Platform (GCP))集成的。值得一提的是,,整個MCRA都是以零信任原則進行設計,。如下圖所示:

  微信圖片_20211030104253.jpg

  從圖中我們可以看出微軟多年來一直在網絡安全研究與開發(fā)方面進行了大量投資,以確保產品和服務的安全,,并為其客戶提供保護資產所需的能力,。

  整個微軟網絡安全能力架構采用了零信任原則進行設計,分別在身份與訪問,、安全運營,、設備合規(guī)性管控、多云和跨云平臺管理,、軟件即服務(SaaS)的云原生安全控制,、物聯(lián)網與運營管理,信息保護等功能上進行細化和落地,。

  微信圖片_20211030104257.jpg

  此外,,在MCRA中微軟還對零信任基本概念,零信任快速現(xiàn)代化計劃 (Rapid Modernization Plan, RaMP),,安全運營和關鍵計劃(例如,,防御人為操作的勒索軟件、保護特權訪問和超越VPN 形態(tài)的用戶訪問等)的其他關鍵信息進行了介紹,。

  微信圖片_20211030104259.jpg

  03

  微軟零信任的

  二十年發(fā)展歷史

  我們已經能從MCRA中看出微軟在安全領域的持續(xù)投入,,如果追尋零信任在微軟的發(fā)展歷程,可以看到近20年的歷史,。一路走來,,雖然零信任理念已經發(fā)展了許久,但直到最近才被主流逐漸認可和采用,。

  在這個過程中,,微軟理解零信任戰(zhàn)略形成了兩個主要的思想流派:網絡派和身份派。

  網絡派——通過劃分更小的網段,,并在允許訪問資源之前測量設備的信任度,,來增強網絡訪問控制能力。雖然該方法富有吸引力,,但復雜性較高,。

  身份派——Jericho論壇倡導的另一種方法,通過建立身份邊界來實現(xiàn)資源訪問,,從網絡為中心轉移到了數(shù)據(jù)資產為中心,。

  微軟在云轉型過程中,融合了網絡和身份模型兩種技術方法實踐零信任,。

   微信圖片_20211030104302.jpg

  在這個過程中,,微軟將零信任安全模型應用于自身實踐,,微軟員工訪問企業(yè)技術資源和服務也需要零信任安全模型來進行隔離和限制。微軟也是在幾年前就開展了零信任的建設,,涉及多方面的技術和多個部門,,并將在未來幾年持續(xù)投入,旨在未來兩到三年內完全實現(xiàn)的零信任目標,。

  由于篇幅的原因,,本文對微軟零信任的分析解讀主要針對身份和零信任用戶訪問(Identity and Zero Trust User Access)這一范圍,并不包含MCRA中其它應用零信任原則所涉及的內容,。

  04

  微軟零信任安全架構的

  基本概念

  4.1 零信任的指導原則

  作為零信任起源Jericho論壇主辦機構The Open Group所發(fā)布白皮書《零信任核心原則》(Zero Trust Core Principles)的參與方,,微軟認可Jericho論壇的零信任理念“從不信任,始終驗證”,。據(jù)此,,微軟提出了自己零信任原則:

  1. 進行顯式驗證(Verify Explicitly)

  所有可用的數(shù)據(jù)訪問點都必須進行身份驗證和授權,包括用戶身份識別,,位置,、設備的健康情況判斷,服務或工作負載,,數(shù)據(jù)分類分級標簽和異常行為檢測,。

  2. 使用最小權限訪問(Use Least Privileged Access)

  通過及時(Just-in-time, JIT)和足夠(Just-enough-access, JEA)的訪問權限、基于風險的自適性策略以及數(shù)據(jù)保護來有效限制用戶的訪問,,以幫助保護數(shù)據(jù)并且保障生產力,。

  3. 假定數(shù)據(jù)泄露(Assume Breach)

  需持續(xù)監(jiān)測與感知網絡、用戶,、設備和應用程序,,來切分其訪問控制權限,縮小數(shù)據(jù)泄露的波及范圍并防止橫向移動,。同時還需驗證所有會話,,均為端對端加密,通過安全可視化的分析手段,,進而驅動威脅探測和加強安全防護,。

  每個訪問請求在授予訪問之前都應進行完全身份驗證、授權和加密,。應用微分段和最小特權訪問原則最大限度地減少了橫向遷移,。利用豐富的智能和分析進行檢測并及時響應異常情況。

  4.2 零信任訪問控制機制

  零信任訪問機制的關鍵組成部分有三個:信息源,、決策引擎,、策略執(zhí)行。

  ?  信息源:收集用戶、設備的安全狀態(tài)信息,、風險信息,、行為信息等,。

  ?  決策引擎:基于信號源的信息對信任持續(xù)評估,,做出訪問策略的調整。

  ?  策略執(zhí)行:對訪問請求做出最終的操作決定,。

  4.3 零信任架構組成要素

  微軟認為無論何種用戶或應用程序環(huán)境,,都必須提供對其資源的安全訪問能力。在允許訪問前,,都要評估用戶的位置,、角色定義、設備的運行狀態(tài),、服務類型以及請求訪問的數(shù)據(jù)類別等,。并且,最終使用策略消息傳遞和策略自動實施的方法,,在安全性與最佳用戶體驗之間找到平衡點,。

  零信任理念應擴展到整個數(shù)字資產,作為集成安全性理念和端到端策略,,是對6個基本元素的安全防護:身份,,設備,應用程序,,數(shù)據(jù),,網絡和基礎設施,來實現(xiàn)零信任,。這6個要素本身既是策略評估所需的信息源,,也是實施控制的抓手,并且還是需要被保護的關鍵資源,。每一項在零信任架構中所起到的作用如下:

  ?  身份

  身份(無論是人員,、設備、應用還是進程)是資源訪問的入口,,是零信任的基礎,。當身份嘗試訪問資源時,系統(tǒng)需要對其進行強身份驗證,,確保該身份是合理且合規(guī)的,,同時保證遵循最小權限訪問原則。

  ?  設備

  身份獲得對資源的訪問權限,,各類設備即會產生通信的數(shù)據(jù)流,,無形中暴露了一個巨大的攻擊面。為了降低設備風險,系統(tǒng)需要持續(xù)對其運行狀況監(jiān)控,,維護其合規(guī)性,。

  ?  應用

  應用程序和API提供了數(shù)據(jù)訪問接口。為了確保不同的身份在不同的應用中具備適當?shù)脑L問權限,,需要實現(xiàn)基于跨應用的實時分析,,完成訪問控制、異常行為監(jiān)視,、用戶操作審核以及安全配置選項驗證等,。

  ?  數(shù)據(jù)

  數(shù)據(jù)是安全的核心,應被分類,、標記和加密,,并基于這些屬性有條件的訪問。

  ?  網絡

  建立可信,、可靠的網絡鏈路是數(shù)據(jù)訪問的重要環(huán)節(jié),。網絡代理可以提供“可信通道”、端到端的數(shù)據(jù)加密,、實時監(jiān)控,、分析,威脅防護,,防止攻擊者在網絡中橫向移動,。

  ?  基礎設施

  建立安全的基礎設施(無論是本地服務器、云端的虛擬機,、容器還是微服務)是減少風險的有效措施,。可以通過對基礎設施的版本評估,、實時訪問權限配置,,攻擊/異常行為持續(xù)監(jiān)測,惡意行為自動阻斷與危險行為標記等方式,,采取防護措施,。

  05

  微軟零信任安全架構

  模型及相關組件

  5.1 抽象架構模型

  零信任架構(Zero Trust Architecture,ZTA)是微軟基于“零信任指導原則”的企業(yè)安全戰(zhàn)略架構,,核心是保護資源的安全性,,通過細分資源訪問控制防止非法訪問和橫向移動。簡化的微軟零信任架構如下圖所示,。

  微信圖片_20211030104307.jpg

  圖中的訪問主體是身份(Identities)和設備(Devices),。

  訪問資源是數(shù)據(jù)(Data)、應用(Apps),、基礎架構(Infrastructure)——容器,、微服務以及底層操作系統(tǒng)和固件等,、網絡(Network)。

  架構的核心是安全策略執(zhí)行點(Security Policy Enforcement),,在其它微軟零信任的架構圖中也稱為安全策略引擎(Security Policy Engine(s)),,可提供實時策略評估。該引擎通過分析信號并應用組織策略和威脅情報來提供保護,。在授予對數(shù)據(jù),、應用程序、基礎設施和網絡的訪問權限之前,,它可確保身份得到驗證和驗證,,并且設備是安全的。此外,,它提供持續(xù)地全面地應用可見性與分析以及自動化。

  訪問主體和訪問資源這6個對象也是微軟零信任安全架構的6個基本元素,。如果再參考上述微軟MCRA中功能組件與零信任架構組成的關系,,可以發(fā)現(xiàn)架構中的每個組成都有相應的產品/服務/解決方案與之對應,分析如下:

  ?  身份安全組件:Azure Active Directory(Azure AD),、Microsoft Defender for Identity提供身份認證(MFA\Passwordless)和保護,。

  ?  設備安全組件:Microsoft Endpoint Manager、Microsoft Defender for Endpoint,。

  ?  應用安全組件:Microsoft Cloud App Security,、GitHub Advanced Security。

  ?  數(shù)據(jù)安全組件:Microsoft Information Protection完成數(shù)據(jù)治理,,數(shù)據(jù)分級分類,。

  ?  網絡安全組件:Microsoft Azure提供的Azure AD App Proxy、Azure ExpressRoute,。

  ?  基礎設施安全組件:云安全態(tài)勢管理的Azure Security Center,、云原生的SOC(SIEM、SOAR,、UEBA)Azure Sentinel,。

  ?  核心的安全策略引擎 Security Policy Enforcement對應的是:Azure AD Conditional Access,由它來形成統(tǒng)一安全管控評估決策

  5.2 零信任用戶訪問場景參考組件

  在零信任用戶訪問場景下,,用戶通過Conditional Access來訪問資源的組件概述如下,。我們可以更加清晰地看到微軟是如何通過其已有的產品/服務搭建起一個完整的零信任用戶訪問架構的。

  微信圖片_20211030104310.jpg

  第一步是收集身份,、設備的安全態(tài)勢信息(風險判定),。

  身份信息通過Azure AD Identity Protection,Azure ATP和Cloud App Security結合微軟自建的威脅情報庫來監(jiān)控和分析網絡中的用戶活動和信息,。使用基于非對稱密鑰的用戶身份驗證(Passwordless,無密碼方式)Hello for Business和Azure MFA完成多因子的用戶鑒別,。

  設備信息通過Microsoft Defender ATP進行基于風險的漏洞管理和評估,,判斷是否是受控設備,是否滿足設備合規(guī)性要求,。再通過Intune完成設備管理,。

  第二步是內置于 Azure Active Directory的Conditional Access在收到初次訪問請求后,會基于用戶和設備的風險狀況進行策略評估,,調整已有的訪問策略,。當用戶暫不滿足信任要求時,會通知用戶再次進行多因子認證,。

  第三步通過多因子認證后,,授予用戶相應的訪問權限。訪問應用,、云基礎設施,、數(shù)據(jù)(文檔)等。為了保護暫不支持零信任的資產,,微軟提供了Azure AD App Proxy來作為支撐,。

  在整個過程中是暗含持續(xù)地信息監(jiān)測,但這對于用戶來說,,在訪問過程中是全程無感的,。

  5.3 用于微軟自身的零信任

  在微軟內部,當前主要確定了四個核心場景來幫助實現(xiàn)零信任,。這些場景下的解決方案滿足強身份認證,、受控設備管理和設備健康監(jiān)測、非受控設備的替代訪問以及應用程序健康監(jiān)測的安全性要求,。核心場景有:

  場景1:應用程序和服務可以做多因子身份認證和監(jiān)測設備運行狀況,。

  場景2:員工可以將設備注冊到設備管理系統(tǒng)中,該系統(tǒng)會強制執(zhí)行設備運行狀況監(jiān)測以控制其對公司資源的訪問,。

  場景3:公司員工和商務客戶在使用非受控設備時可以安全地訪問公司資源,。

  場景4:對資源的訪問僅限于執(zhí)行指定功能所需的最小權限。

  微軟最初實施零信任的側重點是整個企業(yè)(包括員工,、合作伙伴和供應商)中使用的通用企業(yè)服務,。其零信任實施針對的是微軟員工在iOS、Android,、MacOS和Windows等平臺上日常使用的核心應用程序集(例如,,Office應用程序、業(yè)務線的應用程序),。隨著發(fā)展,,重點已經擴展到企業(yè)內使用的所有應用程序。任何訪問公司資源的所有受控或個人設備都必須通過設備管理系統(tǒng)進行管理,。

  下圖是微軟為實現(xiàn)零信任的簡化零信任架構,。包含用于設備管理和設備安全策略配置的 Intune,、用于設備健康監(jiān)測的Azure Active Directory (Azure AD) Access Conditions以及用于用戶和設備清單的 Azure AD。

  該系統(tǒng)通過將設備配置要求推送到受控設備,,與Intune 配合使用,。然后設備會生成一份安全程度聲明,該聲明存儲在Azure AD中,。當設備用戶請求訪問資源時,,設備運行狀況將作為與Azure AD進行身份鑒別交換的一部分來進行認證。

  微信圖片_20211030104312.jpg

  06

  微軟零信任安全架構

  部署與成熟度模型

  6.1 確定工作規(guī)劃優(yōu)先級

  在具體零信任模型實踐中,,微軟向用戶建議首先確定零信任工作的優(yōu)先級,,以最大限度地提高安全投資回報 (ROI)。

  微信圖片_20211030104315.jpg

  1. 調整組織戰(zhàn)略和團隊

  企業(yè)組織的首要任務應該是讓所有技術團隊達成共識,,并建立一個符合業(yè)務需求的單一細分策略,。

  2.與上一步同步開展,構建基于身份的邊界

  企業(yè)組織應采用多因子身份驗證或無密碼身份控制,,以更好地保護身份安全,。并迅速制定分階段計劃,以衡量(并強制執(zhí)行)訪問資源的用戶和設備的信任度,,最終鑒別所訪問的每個資源的信任度。

  微軟對于安全邊界的理解是,,邊界需求一直都存在,,只是其形式隨著時間而不斷演變。從一開始的物理邊界保護資產,,到網絡邊界進行資產隔離,,再到目前基于身份和訪問管理,通過身份鑒別和授權來保護資產免受威脅,。

  3.細化網絡邊界(微分段),、網絡安全策略

  6.2 實施部署(能力要求)

  對于企業(yè)組織后續(xù)創(chuàng)建、部署與微軟產品和服務集成的零信任解決方案,,以及在開發(fā)應用程序時遵循零信任最佳做法的指導,。微軟建議從身份安全入手,因為身份是零信任戰(zhàn)略成功的核心,。微軟圍繞身份,,設備,應用,,數(shù)據(jù),,基礎設施,網絡,,可見性,、自動化和業(yè)務流程編排幾個方面(可以理解為微軟的零信任支柱)的安全性目標要求,,來評估部署采用何種微軟的安全產品來實現(xiàn)零信任,這樣才能夠減少或防止數(shù)據(jù)因上述幾方面的缺陷所導致的威脅和侵害,。

  6.2.1 身份

  整個身份安全都依賴于微軟的Azure Active Directory (AD)套件,。基本安全性要求有以下三項:

  1. 統(tǒng)一云端身份與本地身份

  同步Azure AD與本地身份系統(tǒng),,維護統(tǒng)一權威身份源,,并使用強身份認證。

  2. 按條件訪問策略,,執(zhí)行受限訪問

  分析用戶,、設備和位置等信息,以自動執(zhí)行決策并強制實施資源的訪問策略,。

  3. 通過分析提高可見性

  通過在Azure中或使用所選的SIEM系統(tǒng)存儲和分析來自Azure AD的日志,。

  改進性要求也有3:

  1. 身份和訪問權限通過身份治理進行管理。

  2. 實時分析用戶,、設備,、位置和行為,以確定風險并提供持續(xù)保護,。

  3. 集成來自其他安全解決方案的威脅信號,,以改進檢測、保護和響應,。

  6.2.2 設備

  在實施端到端零信任框架保護設備時,,基本安全性要求有:

  1.在云身份提供商處完成設備注冊。

  充分了解訪問資源的所有設備和接入點的安全性,。

  2.訪問權限僅授予受云管理且合規(guī)的設備,。

  設置合規(guī)性要求以確保設備在授予訪問權限之前滿足最低安全要求。此外,,為不合規(guī)的設備設置補丁規(guī)則,。

  3.對自有或受控設備實施數(shù)據(jù)防泄漏 (DLP) 策略

  改進性要求有:

  1.使用設備威脅檢測監(jiān)控設備風險。

  使用統(tǒng)一的設備管理平臺達到管理的一致性,。并使用SIEM管理設備日志和事件,。

  2.基于設備風險進行訪問控制。

  通過集成Microsoft Defender for Endpoint 或其它第三方數(shù)據(jù),,作為設備合規(guī)性策略和設備條件訪問規(guī)則的信息源,,來檢測設備風險。

  6.2.3 應用

  在實施零信任方法來管理和監(jiān)控應用程序時,,基本安全性要求有:

  1.監(jiān)測應用程序的活動,,保持對其可見性。

  微軟會利用Microsoft Cloud App Security實現(xiàn)對應用或API的監(jiān)測,。

  2.監(jiān)控影子IT系統(tǒng)的使用,。

  3.通過實施策略自動保護敏感信息和活動,。

  創(chuàng)建策略檢測云環(huán)境中的風險、違規(guī)行為或可疑數(shù)據(jù)點和活動,。監(jiān)控安全趨勢,、查看安全威脅并生成自定義報告和告警信息。

  改進性要求:

  1.為所有應用部署自適應訪問和會話控制,。

  確保所有應用程序都使用最低權限訪問并進行持續(xù)驗證,。

  2.加強對網絡威脅和流氓應用的防范。

  利用Cloud App Security 的 UEBA 和機器學習 (ML) 功能,,檢測威脅并在整個云環(huán)境中運行高級威脅檢測,。調整異常檢測的策略。

  3.評估云環(huán)境的安全狀況

  6.2.4 數(shù)據(jù)

  在為數(shù)據(jù)實施端到端零信任框架時,,基本性要求有:

  1.數(shù)據(jù)需加密

  通過加密保護最敏感的數(shù)據(jù),,無論是靜態(tài)或傳輸中,以限制對敏感的內容的訪問,。

  2.自動對數(shù)據(jù)進行打標,、分級分類。

  改進型要求:

  1.使用機器學習模型增強數(shù)據(jù)分級分類和打標,。

  2.訪問決策由云安全策略引擎管理,。

  3.基于數(shù)據(jù)標簽和內容檢查的DLP策略防止數(shù)據(jù)泄漏。

  6.2.5 基礎設施

  在實施端到端零信任框架來管理和監(jiān)控的基礎設施前,,需滿足最低要求,。而在此之上才有基本性要求為:

  1.監(jiān)控工作負載并就異常行為發(fā)出警報。

  建立了用于監(jiān)控和發(fā)出警報的規(guī)則

  2.每個工作負載都分配了一個應用程序標識,,并做到配置和部署的一致性。

  3.對資源的訪問使用即時JIT管理權限來加強防御,。

  改進性要求:

  1.阻止未經授權的基礎設施部署,,并發(fā)出告警信息。

  2.實現(xiàn)可跨基礎設施的多維度可見性和基礎設施基于角色的訪問控制,。

  3.針對每個基礎設施實施分段

  6.2.6 網絡

  在實施端到端零信任框架來保護網絡安全時,,需達到的基本要求為:

  1.網絡分段。

  使用軟件定義的微邊界進行網絡分段,。

  2.威脅防護,。

  針對已知威脅,對HTTP/S流量的端點使用Azure Web 應用程序防火墻 (WAF)來進行防護,。而對所有端點都在網絡傳輸層,,使用基于威脅情報的Azure防火墻進行過濾。

  3.加密用戶到應用程序的內部流量,。

  改進目標:

  1.網絡分段,。

  完全分布式的云微邊界和更深的微分段,。

  2.威脅防護。

  基于機器學習的威脅防護和基于上下文的信息過濾,。

  3.加密,。

  對所有流量都進行加密。

  6.2.7 可見性,、自動化和編排

  在為可見性,、自動化和編排實施端到端零信任框架時,基礎性要求:

  1.啟用Microsoft 威脅防護(MTP)來實現(xiàn)安全可見性,。

  2.啟用自動化的信息分析,。

  改進性目標:

  1.啟用額外的保護和檢測控制控件,提高安全可見性和協(xié)調響應的能力,。

  6.3 微軟零信任成熟度模型

  首先,,微軟認為“零信任”是一個持續(xù)進化的系統(tǒng)工程,而不是一蹴而就能達到某種最終結果的,。為了實施完整的零信任模型,,作為一個集成的安全理念和端到端戰(zhàn)略貫穿于整個組織業(yè)務,并將其擴展到整個組織的資產,。微軟建議從問題開始,,首先明確有哪些用戶身份,需要訪問哪些應用,、服務和數(shù)據(jù),,以及如何訪問;其次需要明確用戶訪問資源所需要滿足的條件,、屬性,、狀態(tài);系統(tǒng)如何通過安全控制策略來實現(xiàn)上述條件,;最后如何確保能夠執(zhí)行這些策略,。

  微軟利用幫助客戶保護其企業(yè)組織以及實施自身零信任模型方面的經驗,基于上述提到的6個基本元素,,總結開發(fā)了以下成熟度模型,,幫助企業(yè)組織評估自身零信任現(xiàn)狀,制定實施零信任的方案計劃,,分階段實施零信任模型,。

  同時,微軟也開發(fā)了零信任評估工具來幫助用戶確定在零信任實施過程中所處的階段,,并針對零信任的關鍵節(jié)點提供下一步實施計劃和部署指南,。

  微信圖片_20211030104321.jpg

  6.3.1 傳統(tǒng)階段

  如果企業(yè)組織尚未開展零信任,通常處于以下狀態(tài):

  l  具有靜態(tài)規(guī)則和某些 SSO 的本地標識。

  l  設備合規(guī)性,、云環(huán)境和登錄的可見性有限,。

  l  扁平的網絡基礎設施導致較大的風險暴露。

  6.3.2 中期階段

  在此階段,,企業(yè)組織已經開始實施零信任,,并在以下幾個關鍵領域取得進展:

  l  利用混合標識和定制化的訪問策略限制對數(shù)據(jù)、應用和網絡的訪問,。

  l  設備已注冊并符合IT安全策略,。

  l  開始細分網絡,針對云威脅的保護措施已就位,。

  l  分析各類信息源用于評估用戶行為并主動識別威脅,。

  6.3.3 理想階段

  處于理想階段的企業(yè)組織在安全性方面做出了很大改進:

  l  已使用通過實時分析動態(tài)訪問應用程序、工作負載,、網絡和數(shù)據(jù)的云端的身份體系,。

  l  數(shù)據(jù)訪問的決策由云安全策略引擎管理,數(shù)據(jù)共享過程會被加密及追蹤,。

  l  應用網絡微分段和加密技術,。

  l  實施自動威脅檢測和響應。

  基于以上的模型階段分割,,微軟認為一個企業(yè)可以對比自身的情況,,規(guī)劃安全路線圖,平衡企業(yè)短期安全需求與長期安全戰(zhàn)略間的一致性,。

  6.3.4 其它關鍵能力

  基于能力成熟度模型,,微軟建議企業(yè)評估自身所處的零信任階段,仍從身份,、設備,、應用程序、數(shù)據(jù),、基礎結構和網絡這6個要素進行建設,,規(guī)劃實施來提高企業(yè)的安全能力,以便更有效地全局部署零信任安全模型,。同時,微軟認為以下各項對于彌補重要的企業(yè)能力和資源差距都至關重要:

  1. 強身份認證,。確保強大的多重身份認證和會話風險檢測作為訪問策略的支柱,,以最大限度地降低身份泄露的風險。

  2. 基于策略的自適應訪問,。為資源定義可接受的訪問策略,,并借助統(tǒng)一的安全策略引擎實施這些策略,該引擎需要具備治理和洞察差異的能力,。

  3. 網絡微分段,。使用軟件定義的微邊界,,從簡單的集中式網絡外圍環(huán)境轉向全面覆蓋的分布式網絡分段。

  4. 自動化編排,。使用自動告警和補救方面的工具和技術,,以縮短企業(yè)應對攻擊的響應時間(MTTR)。

  5. 情報和人工智能,。利用云智能和所有可用信息進行實時檢測分析,。

  6. 數(shù)據(jù)分類和保護。發(fā)現(xiàn),、分類,、保護和監(jiān)控敏感數(shù)據(jù),以最大限度地減少惡意或意外泄露的風險,。

  07

  結語

  雖然企業(yè)最終都會部署集成零信任安全模型,,在保護數(shù)字資產上發(fā)揮極大的功效,但微軟認為零信任安全的實施是一個長期持續(xù)的過程,。實施的每一個階段都可以幫助企業(yè)降低風險,,建立整個數(shù)字資產內的信任體系,但這需要分階段,,根據(jù)當前的零信任成熟度,、可用資源和優(yōu)先級,有的放矢,,對相應領域進行投入和變革,。同時確保每項短期和長期的投入都與當前業(yè)務需求保持一致。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,,轉載內容只為傳遞更多信息,,并不代表本網站贊同其觀點。轉載的所有的文章,、圖片,、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者,。如涉及作品內容,、版權和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。