零信任面临的六大挑战

零信任安全方法强调“永不相信,始终验证”,这条原则也适用于对零信任方法本身的认知与实践,如果我们避而不谈零信任面临的挑战(包括缺点甚至风险),那么零信任方案的实施必然会遭遇挫折甚至挫败。

零信任的优点已经被广为宣传,是公认的应对已知和未知威胁最有效的“超级安全防御”,实施零信任方案给企业带来的好处如下:

  • 更准确地盘点基础设施资产
  • 改进安全运营中心的监控和警报
  • 改善终端用户体验
  • 简化安全策略的创建
  • 提高移动应用程序、数据和服务面向需求的敏捷性
  • 防止数据丢失或泄露

与传统的基于边界的安全方法不同,零信任会质疑组织任何人员或设备的安全性,要求在授予访问权限之前对每个用户和设备(内部和外部)进行授权。然后不断地重新验证用户和设备以维护安全性。

在一个外部和内部威胁快速增长的时代,零信任的兴起,无疑给濒临崩溃的企业网络安全部门注入了一剂强心针。但是,虽然零信任方法优点显著,却并不完美,对于有着大量遗留安全系统的大型企业来说更是如此。

转向零信任模式可能听起来很诱人,但企业的网络安全负责人还必须清醒地认识到这种转变的潜在风险,以及如何控制风险。以下,是企业实施零信任方案时,面临的六大挑战:

1.“零敲碎打”的零信任实施策略可能会造成安全差距

零信任专家们总是建议企业从一些风险小,见效快的项目(例如IAM、MFA)开始“试水”零信任,这往往导致大多数企业的零信任策略碎片化不成体系,可能会出现安全差距或真空地带,使零信任方案看上去不像宣传的那样好。与此同时,剔除遗留硬件和软件也可能会造成意想不到的安全漏洞。

此外,许多零信任方案的部署需要对架构、硬件和软件进行重大更改才能成功。

2.一体化零信任产品不存在

虽然零散购买安全产品可能会留下空白,但市场上并不存在万能的、开箱即用的零信任产品。事实上,零信任不是单一的产品,也不是单一的方法或技术。它是一种策略、技术和人员的理念和框架,需要应用于零信任的七大支柱:劳动力安全、设备安全、工作负载安全、网络安全、数据安全、可见性和分析、以及自动化和编排。

3.遗留系统可能无法适应零信任

以零信任模型来改造遗留系统和应用程序(这些系统和应用程序的开发主要面向基于边界的安全方法)并不总是可行的。这些遗留资产如果必须保留,则可能会造成安全漏洞或需要其他的安全部署来保护它们,如果废除或更换,则可能既昂贵又耗时。

4.零信任需要持续的管理、维护

切换到零信任网络安全模型的另一个经常被忽视的挑战是需要持续管理。在某些情况下,零信任意味着需要额外的人员或购买托管服务。

零信任模型依赖于严格定义权限的庞大网络,但公司始终在发展中,人员总是处于被雇用、进入新角色、改变工作地点、辞职和下岗的动态流程中。人员的每次变动都必须更新访问控制,以确保正确的人员可以访问特定信息。如果在员工角色变更或离职后没有立即更新权限和控制,就会产生未经授权获得对敏感数据的访问权限的风险。而保持权限准确和更新需要持续投入,这对于资源紧张的网络安全部门来说往往会难以为继。

5.零信任可能会阻碍生产力

引入零信任方法可能会影响生产力。零信任的核心挑战是在不给工作流程制造过多摩擦的前提下控制访问。企业员工需要访问敏感数据才能工作、交流和协作,如果员工变更角色后发现自己在一周内都无法访问文件或应用程序,则会对企业的生产力产生严重影响。在最坏的情况下,生产力损失会成为比网络安全本身更大的问题。

零信任需要跨数据、设备、系统和人员进行通信,如果其中任何一个环节出现不一致,生产力和协作就会受到影响。

6.零信任并非没有安全风险

虽然零信任的目的是提高安全性,但它同时也可能带来风险,Gartner认为零信任存在如下潜在安全风险:

  • 信任代理(连接应用程序和用户的服务)是潜在的故障点,可能成为攻击的目标。
  • 本地物理设备可能会受到攻击并从中窃取数据。
  • 用户凭据仍然可能被泄露。
  • 零信任管理员帐户凭据是有吸引力的目标。

如何管理零信任风险?

零信任并不完美,但它依然是企业提升安全态势的首选方法。因此企业必须在实施零信任的同时注意风险控制,常见的策略包括:先试验,从小目标着手,逐步扩展,并牢记“人的因素”(包括员工和用户)。

以下是管理零信任风险的几个要点:

运行零信任试验

在将零信任方案投入生产环境之前,请对其进行用户试验和安全评估。评估用户使用体验、管理员管理体验以及安全团队对事件和安全问题的响应体验。从所有类型的用户那里获得反馈,以改进未来的实施。

从小处着手

当零信任进入生产环境时,从小处着手。并且不要完全放弃遗留系统。首先,识别最敏感的数据和关键工作流程,并对其进行更严格的访问控制,例如多因素身份验证、特权访问和会话管理。暂时将其余数据留给传统的安全边界控制管理。

慢慢扩展

“小目标”成功后,再扩展部署。循序渐进地引入零信任安全是更为稳妥的方法,不会破坏网络安全战略的连续性。企业逐步锁定关键资产,逐步切换系统所面临的威胁更少。

牢记零信任“人的因素”

零信任成功的关键不仅是让合适的员工负责零信任部署和管理,而且还需要适应企业文化。

零信任是一项团队运动。安全、网络、数据和应用开发团队需要与人力资源、财务、最高管理层和其他团队合作,才能取得零信任的成功部署。沟通和协作很重要。培训和认证则有助于提升零信任知识。

请记住,对于零信任来说,培训和文化与技术同样重要。强大的技术可能会被有问题的文化打败。每个员工都是零信任团队的成员,需要适应全新的工作方式和新政策,因此一定要避免任何用户体验摩擦。

此外,经常被忽视的一点是,零信任这个词可能会让用户反感。零信任通常被员工解读为“你不信任我”,尽管这显然不是零信任的目的。但这种错误解读很可能会导致方案的采用遇到阻力。积极有效的培训能让用户了解什么是零信任、以及零信任对个人和集体、局部和整体的意义。

前一篇俄乌战争黑客阵营出现支持马斯克的“第三纵队”
后一篇周刊 | 网安大事回顾(2022.10.10—2022.10.16)