iT邦幫忙

2024 iThome 鐵人賽

DAY 7
0
Security

30 天成為 IAM 達人系列 第 7

Day 7: 身份安全框架:零信任核心策略

  • 分享至 

  • xImage
  •  

零信任策略在近年蔚為流行,
其中針對身份安全的連線有基礎核心的改變,
意即認證後完成的授權開始要求「時效性」、「限縮性」,
屏除以往認證完就橫行無阻的情形,
開始針對每次連線均對欲存取的資源進行驗證,
達到「永不信任」、「持續認證」的精神。

零信任與持續驗證 (Always Verify)

零信任安全模型不關注網路邊界,
而是為使用者、裝置、應用程式和資料間實施安全性策略。
傳統組織使用防火牆和其他資安工具保護網路邊界,
當位於網路邊界內的使用者即被認為是值得信賴的,
同時授予對應用程式、資料和資源的直接存取權。

而雲端環境、行動服務、資料中心、物聯網設備、
雲端服務應用以及員工、供應商和業務合作夥伴的遠端存取,
這些情形的出現,都直接挑戰傳統網路邊界的保護機制。
其中關於「持續驗證 (Always Verify) 」原則即面臨實施挑戰。

零信任的核心精神:
「透過嚴格的存取控制保護企業資源,
零信任將焦點從網路邊界移開,並圍繞單一資源進行安全控制」,

意即每個端點、使用者和連線請求都被視為潛在威脅,
使用者在通過網路邊界時,必須在每次連接到新資源時進行身份驗證和授權。
這種持續驗證有助於確保只有合法用戶才能存取有價值的網路資產。

NIST 零信任零信任架構

NIST 於 2020 年 8 月 公布「SP 800-207零信任架構」
(Zero Trust Architecture, ZTA),
目的係協助政府與企業組織都能實施與導入基於風險評估的身份安全存取策略,
例如全面管控服務請求的身分角色、請求資源的標的與周邊設備屬性情形,

零信任裡關於身份安全的要求,
核心的關鍵即為「政策決斷點」代理角色,
以及存取管控的安全政策 (Policy),
針對每次連線要存取具體資源系統時,
先由「反向代理」的角色做連線接收,
接著再由後端的安全政策伺服器,依據政策決定是否放行,
最後再將連線存取資源跳轉至實際系統連線。

透過前端連線代理的角色,首先區隔連線來源方與實際系統的安全性,
避免受保護資源直接面對外部連線存取,
同時安全政策的角色,提供細膩化安全管控措施,
提供包含帳號、角色、權限、資源、存取規則 ACL 等管理機制,
達到符合零信任要求安全精神與規範。

小結

零信任的身份安全有不同框架和模型技術,但都遵循一組核心原則:

: 持續監控和驗證 (Continuous monitoring and validation)
: 最小特權原則 (The principle of least privilege)
: 假設已遭駭侵 (Assume breach)

除了前面跟身份安全直接相關的持續驗證之外,
透過統一化的身份安全機制實現的單一登入 (SSO),
也能夠同時實現在系統授權階段時,
提供該使用者或裝置對資源最適當的存取權限,
進而限制存取當前服務資源時、試圖連接其他非認證網路區塊的風險。

最後在假設已遭駭侵的概念,
是希望建立持續性的身份安全威脅監控,
包含監控監控網路上的每個資產、使用者、設備和流程,
並透過 SOC 即時回應、處置異常的使用者或裝置連線行為,
進而實現完整的零信任框架與精神。


上一篇
Day 6: 身份安全威脅:因應身份威脅的身份治理
下一篇
Day 8: 身份安全挑戰:資料隱私與資料主權
系列文
30 天成為 IAM 達人30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言