【零信任】如何开始应用谷歌的“零信任”模式
关于谷歌采用“零信任”网络架构来保障安全性的问题越来越多,虽然它并不新鲜,但它现在正在获得思想共享,即使更多组织认为仅靠外围防御无法保护其数字资产。
作为一种理念,Zero Trust简单地要求内部网络在与互联网相同的级别上受到信任 - 换句话说,根本不是。采用这种理念将安全责任的轨迹从外围推向应用。这将焦点转移到应用程序及其数据以及如何访问它们,而不是建立更大的城墙来保护内部网络。
谷歌已经覆盖了很多实施第一个企业级零信托网络的基础,并在BeyondCorp的保护下分享了它的学习,供其他人采用。参考体系结构显示了任何Zero Trust实现必须提供的核心功能,包括身份提供者,访问代理和访问策略提供者,以及综合资产数据库。
完美的起点是团队会议,所有利益相关者都同意他们的零信托的定义,然后根据政策定义目标。然后,制定路线图以实现这些目标。这并不意味着丢弃目前部署的保护周边的技术。相反,它引发了方法的组织变革,以及我们如何考虑保护核心资产。
技术决策是最后的,这是有道理的。你不能出去“购买”Zero Trust。这是跨界关注的组合,使其发挥作用 - 这就是为什么它不容易。高层领导的真正承诺和理解将是关键。值得注意的是,谷歌通往零信任的道路是从2013年开始的为期四年的旅程。因此,这不是一夜之间发生的项目。
关键是要了解谁想要访问的上下文,请求来自哪个设备,然后将其映射到每个应用程序的访问策略。这相当于仅授予访问权限的白名单方法。
要完全实现与Zero Trust一致的应用程序,必须对应用程序的每次访问进行身份验证,授权和加密。每项服务必须确保每次通话都进行了这些检查。这超出了作为身份验证和授权的简单API密钥;它需要真正了解服务请求者与访问策略相结合的上下文。
这是一个很高的订单,促使有足够的初创公司承诺完全实现零信任网络解决方案 - 但这是不可能的。重要的是要记住Zero Trust不仅仅是一个建筑指南;这是一个思考过程和方法,促使企业重新思考如何创建组织的网络安全态势。实际上,使Zero Trust成功的艰难之处在于创建和维护数据策略,以及授权访问读取和写入数据的应用程序,这是一项枯燥乏味的工作。保持对政策和访问控制的更新并证明合规性对于零信任方法的长期有用性至关重要。
没有灵丹妙药,每个安全团队都有独特的挑战。对于许多组织而言,定义数据访问策略需要相当长的时间并且是一项复杂的挑对于其他人来说,它是识别访问关键数据的所有应用程序,或者实现和管理统一授权和访问控制系统。由于他们非常了解业务的驱动因素和核心资产,因此内部团队将面临沉重的负担。
简而言之,SecOps是否会使用Zero Trust网络?不,因为它无法解决技术娴熟的安全分析师的巨大缺失。但它确实重新定义了受监控,分类和响应的内容 - 而现在,这是领先一步。
原文:https://thenewstack.io/how-to-start-applying-googles-zero-trust-model/
本文:https://pub.intelligentx.net/how-start-applying-googles-zero-trust-model
讨论:请加入知识星球或者小红圈【首席架构师圈】
- 74 次浏览