零信任不是网络安全的敌人

VSole2023-03-21 15:55:40

零信任和加密的普及将牺牲一些网络可见性,导致大量传统网络安全工具“失明”。

越来越严格的合规要求和零信任架构的普及正在推动企业网络进入全面加密的时代,这反过来又迫使网络安全专家改变原有的网络安全方法。

根据Gartner的信息安全和风险管理研究预测,到2024年全球75%的人口的个人数据将受到隐私法规的保护。受到远程工作者增加的推动,零信任网络访问(ZTNA)将是增长最快的网络安全细分市场,预计到2023年将增长31%。混合办公的趋势已经不可逆转,VPN也将被零信任网络访问替代。

零信任的“副作用”

零信任网络访问能够极大改善企业的网络安全态势。随着原子化网络的不断发展以及应用程序和人员的“随时随地”,零信任网络访问提供了对移动性和访问的更大控制。与传统的一次验证,到处访问(资源和设备)的安全控制不同,零信任针对每次访问都会进行验证和授权(永不信任,始终验证)。

但是,零信任网络访问使用加密来保护所有连接,这也产生了一个不容忽视的新的安全难题。因为加密的普及意味着牺牲网络可见性,导致大量传统安全工具的“失明”。

即便是使用安全访问服务边缘(SASE)平台管理零信任网络访问的企业也会为了身份验证和加密而牺牲一定程度的可见性。当用户连接到其提供商的专用云时,SASE将管理身份验证和授权。从用户的角度来看,这种体验非常“丝滑无缝”,但安全团队却“有苦难言”,因为这意味着他们失去了完成安全管理工作的“抓手”,只能查看身份验证日志和访问日志,无法实时查看云环境中实际发生的情况。

其实零信任并非“加密蔓延”的唯一原因。即使企业不采用零信任方法,仍然会为了保护数据隐私或满足合规要求而实施加密,应用于面向互联网的主机,以及内部保护静态和传输中的数据。

加密与检测的风险悖论

随着加密变得无处不在,企业安全团队面临的第一个挑战就是故障排除和威胁搜寻等操作的复杂性增加。加密蔓延和网络原子化趋势正迫使企业弃用许多基于深度数据包检测(DPI)和数据包捕获技术的传统工具,因为加密使这些工具的部署和管理成本和复杂性大大增加。

传统的安全思维是,为了检测和响应,安全团队必须看到一切,这意味着必须解密一切,但这个逻辑已经难以适应今天的数字环境。在没有定义安全边界的离散动态环境中,对其中某个设备(的流量)进行解密正变得越来越困难。我们有越来越多的流量要解密,越来越多的证书要管理,任何需要破坏加密以进行检测和响应的点都可能是敏感数据的暴露点。这似乎产生了一个悖论:为了保证网络安全,我们往往需要引入更多(数据泄露)风险。

零信任不是网络安全的敌人

网络安全行业当下迫切需要一个全新的网络安全方法,在进行威胁检测和响应时,即保证网络安全的可见性,同时又不引入额外的数据安全风险。

许多计算机设备都安装了端点检测响应(EDR)代理,这些代理提供对网络上的主机和本地进程的可见性。但是,并非IT环境中的每个联网设备都能够支持EDR代理,并且EDR无法实时提供对网络流量的可见性。而流数据形式的元数据此时可以发挥作用,无需捕获和检查每个数据包即可查看和监视网络流量以进行检测和响应。元数据在多云、本地和混合环境中广泛可用,并且在使用上下文进行富化时,可以对整个原子化网络中的流量提供高级实时可见性。

总的来说,EDR和元数据可以很好地监测网络上的信息、正在执行的操作以及正在发生的情况,并且可以在不破坏加密的情况下检测大多数攻击。在我们看到需要更深入研究的异常行为的情况下,我们可以缩小调查和解密范围。通过将程序配置为仅在必要时解密,我们可以相应地降低风险状况,同时最大限度地降低数据安全的成本和复杂性。

事实证明,加密和零信任与原子化网络安全并不存在不可调和的矛盾,相反,零信任正在推动网络安全方法的进化。企业不再需要全域全生命周期100%加密(难以扩展并带来新的风险),享受零信任和加密组合的好处,并且不会牺牲原子化网络安全防护的全面可见性和覆盖范围。

网络安全网络安全防护
本作品采用《CC 协议》,转载必须注明作者和本文链接
企业安全 截至 2023 年,75%的安全漏洞是由身份、访问或权限管理不善造成的。
实战攻防绷紧网络安全弦。“警钟长鸣”才能居安思危,红蓝队就是敲钟人,必须让队伍在急难险重的工作任务中经风雨、见世面、壮筋骨。
2015年10月,日本成田机场与中部机场遭到黑客攻击。所幸是在深夜时分,没有对机场营运造成影响。机场人员随后关闭遭入侵的电脑和广播系统,使用扩音器通知乘客以及以“手工”方式办理登机等手续,部分航班被迫延迟起飞。2017年6月,乌克兰首辅国际机场再次遭受到勒索病毒的攻击,机场信息系统瘫痪,导致大量旅客滞留机场,航班大面积延误。在具体实施时,可根据自身系统的安全保护级别进行调整。
网络安全领域,红蓝对抗中一方扮演黑客、另一方扮演防守者进行网络安全实战演练。在攻防演练中,红军模拟真实的攻击来评估企业当前防护体系的安全水平,蓝军对发现的问题进行优化整改。通过周期性的红蓝对抗,可持续性提高企业在攻击防护、威胁检测、应急响应等方面的能力。建立网络安全督察通报体系。
工业互联网是新一代信息通信技术与工业体系融合的产物,将推动“人、机、物”的泛在深度互联和全面感知。随着工业互联网设备的网络化、数字化、智能化应用不断泛化,设备自身网络安全设计、应用过程管理与防护逐渐成为关注重点。
为做好网络安全保障,加强网络安全防护,有效发现网络安全风险并及时化解,7月20日,菏泽市城管局举行网络安全攻防演练。据悉,本次演练邀请了菏泽市网络安全资深专家组成网络安全红队攻击人员,在真实网络环境下模拟黑客的攻击手段对菏泽市城市管理局信息系统开展实战化攻击。在不影响业务的情况下,攻击队伍可对菏泽市城市管理局的官方网站、智慧城管等进行网络攻击,试图入侵系统,获取权限并可进行内网渗透。
随着网络空间安全上升为国家战略,安全需求已由单一的软硬件产品提供转向全面专业的安全运营服务模式,各安全厂商争先提出安全运营整体解决方案,安全即服务成为网络安全产业发展重点。通过对网络安全服务的国内外产业发展现状进行分析,结合工程实践提出针对网络安全全生命周期的服务体系,并从技术创新和商业模式创新两个方面对网络安全服务产业发展提出建议。全面的分析和研究网络安全服务的产业现状、体系和发展建议,对完善优
VSole
网络安全专家