开发人员应该知道的零信任模型

什么是零信任模型

零信任安全模型是一种设计和实现安全 IT 系统的方法。零信任背后的基本概念是“从不信任,总是需要验证”。这意味着用户、设备和连接在默认情况下永远不受信任,即使他们在连接到公司网络或之前已经通过身份验证。

现代 IT 环境由许多互相连接的组件组成,包括内部服务器、基于云的服务、移动设备、边缘位置和物联网(IoT)设备。传统的安全模型保护所谓的“网络边界”,在这种复杂的环境中是无效的。

攻击者可以破坏用户凭证并访问防火墙后的内部系统。

它们还可以访问部署在组织之外的云资源或物联网资源。零信任模型在受保护资产周围建立微型边界,并使用相互认证、设备身份和完整性验证、基于严格的用户授权访问应用程序和服务等安全机制。

为什么零信任模型很重要

在零信任模型出现之前,企业使用防火墙和虚拟专用网(VPN)等技术来控制对网络和应用程序的访问。这些解决方案的问题是,一旦连接通过了安全检查,它就是隐式可信任的,并且可以对网络进行开放的访问。不管是合法用户还是攻击者都可以访问敏感数据和关键任务资源。

为了降低这种威胁的可能性,企业实现了多个复杂的安全层来检测和阻止攻击,但攻击者仍然可以绕过这些防御。零信任模型根据细粒度访问策略和当前安全上下文选择性地允许用户访问允许他们访问的特定资源,从而解决了开放网络的访问问题。

零信任模型的核心原则是什么

实现零信任安全模型需要将以下原则纳入组织的安全策略中。

持续的验证

持续验证是零信任的一个关键方面——它意味着不存在隐式可信任设备、凭据或区域。有几个要素对于各种资产的持续验证来说是必不可少的,包括基于风险的有条件访问(维护用户体验)和易于应用的动态安全策略(考虑到合规性需求)。

实现持续验证的一个关键策略是零信任网络访问(ZTNA)——一种强制零信任策略的解决方案。ZTNA 可以实现最小特权原则(PLP),这样用户或服务帐户只能在需要时访问资源。这种网络策略最大限度地降低网络安全风险,保护组织免受来自内部和外部的威胁。

微分割

零信任网络需要实现微分割来创建多个保护区域,而不是单一的安全边界。这种方法有助于分别保护网络的不同部分,一个受损区域不会威胁到网络的其他部分。

最小特权访问

最小特权原则是零信任的关键,它向每个用户或实体授予最小必要的访问权限,防止暴露于敏感的网络区域中。最小权限原则要求谨慎管理用户权限。

设备访问控制

设备访问控制为用户访问控制提供了补充,确保设备无法通过适当的授权访问网络。零信任系统必须监控试图访问网络的设备,以减少攻击表面积。

内网漫游预防

内网漫游是指攻击者在网络的不同部分之间移动。即使已知攻击者的初始入口点,要检测他们也极具挑战性,因为他们可能已经移动到网络的任何部分。

零信任解决方案对网络进行分割,限制内网漫游和渗透,确保隔离被泄露的帐户或设备能够消除威胁。

执行分割的实际组件可能是 ZTNA、集成了零信任策略的下一代防火墙(NGFW)或云安全访问代理(CASB,一种附加在云资源上的小型防火墙)。这些工具可以从多个维度对网络进行分割——例如应用程序分割、环境分割、过程分割和基于用户的分割。

零信任的应用场景和好处

多年来,零信任模型一直是一个既定的标准,但它仍在经历规范化的过程,以帮助企业应对不断变化的威胁环境。数字化转型的普及和网络威胁的增长促使许多企业采用或改进他们的零信任策略。

零信任安全模型对所有的组织来说都是有好处的,对于使用混合或多云部署模型、非托管设备、遗留系统或软件即服务(SaaS)应用程序的组织来说尤为如此。在这些环境中,组织拥有可控范围之外的资源,或者可能与组织的安全政策和实践不兼容——零信任可以帮助在这些系统周围建立安全边界。

零信任模型对于及时检测和应对常见威胁来说也至关重要,例如:

勒索软件攻击是一种带有双重目的的威胁,它既执行恶意代码也会破坏身份。内部威胁——这种风险随着远程访问和外部用户的增加而增加。供应链攻击——由远程特权用户和非托管端点设备构成的风险。

实现零信任有助于组织解决 SOC(安全运营中心)或安全分析师技能缺失等问题。零信任模型支持在混合环境中大规模设置安全策略,并使用自动化来检测和应对威胁,减少了手动工作和安全团队的工作量。

它有助于最大限度地减少安全机制对用户体验的影响,同时强制遵守法规和行业标准。零信任的另一个优势是,在面对快速演变的威胁时加强组织的安全策略。

由于业务、安全和数字化条件的不同,每个组织都面临着独特的挑战。零信任是一种可调整的策略,可以满足不同组织的特定安全需求。

零信任参考架构

向零信任模型过渡可能是一个非常复杂的过程。谷歌和微软是两个实现了大规模零信任的企业,它们创建了参考架构,可供业内其他组织效仿。

谷歌 BeyondCorp

BeyondCorp是谷歌的零信任实现,建立在谷歌的长期经验之上,结合了社区的想法和最佳实践。BeyondCorp 将访问控制安全层从单体外围转移到网络个体用户,允许远程 Worker 从任意位置安全地访问网络,而无需使用传统的 VPN。

BeyondCorp 提供了一系列最佳实践和概念,可以帮助其他组织实现零信任模型。它也是一种商业解决方案,可用于在组织中实现零信任。商用解决方案叫作 BeyondCorp Enterprise(取代之前的 BeyondCorp Remote Access)。

新版 BeyondCorp 为 Chrome 添加了零信任特性。除了在托管终端设备上部署代理外,企业还可以通过浏览器扩展 BeyondCorp 架构。Chrome 的更新包括威胁保护和嵌入式数据功能,有助于防止意外或恶意数据泄露、恶意软件感染以及其他形式的网络和设备泄露。

BeyondCorp Enterprise 提供了连续认证特性,定期对设备、用户和应用程序之间的所有交互进行认证。企业可以创建并实施访问控制策略,持续地验证认证数据,包括用户身份、设备数据和 IP 地址,一旦出现违反策略,将立即取消其访问。

第三方安全供应商可以利用 BeyondCorp 联盟计划为这个新平台开发零信任产品。例如,终端安全供应商Tanium提供了与 BeyondCorp Enterprise 的集成平台,允许两种产品交换安全信息,为组织提供更高的环境可见性。

微软零信任模型

微软公布了其内部零信任模型的实现细节。这种零信任实现解决方案专注于企业范围内的企业服务,例如微软 Office 和业务线(LOB)应用程序。

它适用于运行在 Windows、Android、Mac 或 iPhone 上的设备,云移动设备管理服务微软 Intune 负责管理这些移动设备。

微软的零信任模型包括四个阶段。

身份验证——微软通过对远程访问请求要求进行双重身份验证来保护网络。过去使用智能卡进行验证,现在使用 Azure Authenticator 来实现移动设备验证,未来计划消除密码机制,支持全面的生物特征认证。设备运行状况验证——微软使用 Intune 注册新用户设备。设备健康策略指示哪些设备是健康的,或者在访问主要的生产应用程序(如 SharePoint、Exchange 和 Teams)之前需要加以管理(测试和修补漏洞)。对于某些场景,微软通过虚拟 Windows 应用程序和桌面为非托管设备提供支持。访问验证——任何对微软服务的访问尝试都必须经过基于身份、设备健康状况、总体安全上下文(例如一天中的时间和用户的位置)和来自微软智能安全图的其他数据的验证。这里的创新之处在于,微软可以对访问进行验证,无论用户是直接访问公司网络、通过 VPN 访问,还是通过网络访问资源。服务验证——微软提出了一种未来的机制来验证服务,确保在允许用户与服务交互之前它们是健康的。这一特性目前处于规划阶段。

开发人员的注意事项

零信任模型将安全责任从网络转移到了应用程序。应用程序本身具有验证细粒度策略的能力,并确保每个用户准确地访问允许他们访问的功能和数据。

在零信任环境中,开发人员不能仅仅依靠简单的 API 令牌进行身份验证和授权,他们必须全面了解如何在考虑到当前安全上下文的情况下保护请求者与应用程序的每一步交互。

零信任环境中的应用程序需求

在零信任安全模型中开发应用程序时,开发人员需要:

评估会话的整体上下文,以确定总体风险。确定零信任验证的关键因素——用户的身份、发出请求的设备的状态、正在使用的应用程序功能以及请求试图访问的数据。确保每个请求(即使它们来自网络外围)都应用了安全策略。应用额外的安全措施,如多因子身份验证、功能限制和强制合规性控制。确保在应用程序生命周期的所有阶段仅基于白名单授予访问权限——换句话说,只有在显式允许的情况下才授予访问权限。

第一步到第三步通常是通过特定 ZTNA 工具的 API 来实现的,如 Perimeter81 或 CrowdStrike Zero Trust。

第 4 步通常通过 Auth0 或 Okta 等身份验证解决方案来实现。在大型组织中,Azure Active Directory 等企业身份识别服务起到了补充作用,或者直接取代了这些服务。

第 5 步是在应用程序层实现的——这是应用程序开发人员对零信任模型的主要贡献。

持续测试零信任需求

仅仅实现上述的措施是不够的,我们还需要测试和验证应用程序是否正确地实现了身份验证、授权和强数据加密。这就要求:

在开发的早期阶段对代码进行静态分析,确保每个用户交互都适当调用了零信任和身份验证/授权组件。

在测试、UAT 和生产环境中对应用程序进行动态分析,并测试用户请求是否收到了适当的安全措施。

执行模糊测试和渗透测试,找出并消除开发生命周期中引入的漏洞——例如缺少身份验证或不正确的安全策略应用。

管理第三方风险

零信任框架还需要对第三方开源和专有组件的安全性进行验证。开发人员来需要了解他们的项目中使用了哪些组件、它们带来了怎样的风险和漏洞,以及如何应用更新和修复。

软件组合分析(SCA)解决方案可用于获取软件项目中使用的开源组件的可见性,包括数千个传递性依赖项。对于每个开源库,这些工具都可以识别出其安全弱点,指出其代码质量问题,还可以警告组织对可能造成法律问题的许可进行限制。关于软件组合分析的更多信息可以参考这个指南。

第三方组件并不是唯一的风险来源。开发团队必须监视整个软件供应链,包括开发环境、持续集成(CI)系统、部署系统和 Staging 环境、容器存储库,以及将代码从开发阶段带到生产环境所涉及的任何其他元素。

安全性左移

开发人员必须从一开始就将安全性纳入到他们的设计和代码库中。这是将隐式信任转变为显式身份验证、强身份识别和访问控制的最佳方式。这就是为什么转向 DevSecOps——开发人员、安全团队和运营人员之间的密切合作——是对实现零信任模型的支持。

DevSecOps 团队可以在软件交付生命周期的所有阶段实现零信任需求。内置在零信任框架中的应用程序可以在外围控制失效时保护敏感数据和功能。例如,即使防火墙、入侵防御系统(IPS)和数据丢失预防(DLP)工具出现配置错误、故障或被攻击者破坏,应用程序也会尽最大努力保护其资产。

为了确保应用程序和后端系统一直处于被保护和运行的状态,仍然需要在每次部署后进行持续的漏洞扫描。

总结

现在开发人员的职责远远超过了以前——他们也被期望成为安全专家。企业开始意识到最能防止再次出现安全漏洞的人是具有安全意识的开发人员,他们从软件项目启动的第一天就开始实现安全编码实践。这是一个很重大的责任,但对开发人员来说也是一个很大的机会,他们可以在向客户交付价值的过程中扮演更核心的角色。

我希望本文能够帮助开发人员开发他们的安全智能模型,并帮他们带上“零信任眼镜”——通过零信任模型的透镜来观察代码和软件架构。这不仅可以帮助他们开发出更安全的应用程序,而且还可以提高他们“说到做到”的能力——在现代安全环境中有效地沟通和理解目标和策略。

作者简介:

Gilad David Maayan 是一名技术作家,他曾与 SAP、Imperva、Samsung NEXT、NetApp 和 Check Point 等 150 多家技术公司合作,为开发人员和 IT 领导层提供技术解决方案,产出技术和思想领导力内容。

原文链接

What Developers Must Know About Zero Trust

原文地址:https://www.toutiao.com/article/7132386263625531937/

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


所以很多人都会选择将这些生活琐事来交给智能化产品,在众多产品中,扫拖机器人所给我们带来的便利性最强,扫地、拖地全都一气呵成,不需要人为过多干预,不过目前大多数扫拖机器人对于双手解放得不彻底。而石头作为
“昨天的经历都将成为明天的力量。” 将绝大部分精力都奉献给璃月港的刻晴,可以说是《原神》中的高人气角色了,虽然是常驻角色,并且对于普通玩家来说……刻师傅别刮了……不过作为开服就存在的角色,还有独特的剑法
最近,全球知名的通信产业盛会MWC 2024(2024世界移动通信大会)正式召开,其中,联发科以“连接AI宇宙”(Connecting the AI-verse)为主题,为大众展示出一系列在AI和移动通信技术等领域的最新突破,吸引了大量行业
今年上半年有很多值得关注的机型,其中华为最新的影像旗舰华为P70 Art也自然受到了业界不少的关注目光,目前关于这款机型的轮廓图已经在网上曝光。
目前,2024世界移动通信大会(MWC)正在西班牙巴塞罗那举行,值得一提的是,此次大会参展中国厂商非常多,包括华为、中兴、小米、荣耀等等多家厂商均在其列。
就在去年,真我推出了11 Pro+,用一个2亿像素传感器和zoom变焦功能,开启了中端手机影像的长焦大战,而后友商才姗姗来迟的跟进了2亿像素传感器。
【手机之家新闻】一年一度的MWC已经于当地时间2月26日在巴塞罗那正式开展,在本次MWC2024上全球各大厂商齐聚一堂,展出自家最新的技术与产品,其中中兴就参展本次MWC2024,并且展出了诸多面向企业端的产品,而旗下的
近日,联发科在MWC 2024(2024 世界移动通信大会)上展出了一系列令人瞩目的AI和移动通信技术突破,以“连接AI宇宙”(Connecting the AI-verse)的展厅吸引了无数业界精英和媒体的目光。特别是其现场的生成式AI技术
虽然目前国内已经有不少厂商入局折叠屏产品,但是努比亚却迟迟没有入局。不过在近日举办的MWC 2024展会上,努比亚发布了自家首款折叠屏手机——努比亚Flip,预计国内很快也会上市。
MWC 2024正在西班牙巴塞罗那举办,和往年一样,荣耀这次依旧携众多新产品、新技术参会。荣耀Magic6 Pro、荣耀Magic V2 RSR保时捷设计的机型在海外正式发布,并且还展示了魔法大模型、任意门等诸多新技术。
MWC 2024正在西班牙巴塞罗那如火如荼地举行,其中小米也参加了今年的大会,在会上发布了在国内大受欢迎的小尺寸旗舰——小米14。值得一提的是,高通公司CEO安蒙甚至亲临发布会现场为这款机型助阵。
《原神》是一直以来在机圈深受欢迎的游戏,在充满幻想的提瓦特大陆上,你可以邂逅不少性格迥异、能力独特的伙伴。而一加Ace系列一直就拥有非常强烈的电竞属性,也是畅玩《原神》的热门机型,而在本月,一加Ace 3将推
有不少网友发现,今年新机的发布时间相对于往年大幅提前,很多厂商在春节之前密集发布了自己最新的中高端机型,给人一种年后没什么新机可发了的感觉。不过魅族全新的大杯机型——魅族21 PRO非常值得期待,魅族科技也
2022年7月,小米12S Ultra正式发布,这款产品率先将1英寸大底主摄引入到移动影像领域,同时凭借鲜明的徕卡影调给人留下深刻的印象,同时这款产品也被视为了影像旗舰地位的机型。如果从那时算起,到现在差不多已经快过
随着智能手机的日益普及和智能化进程的加速,智能穿戴设备成为了人们关注的焦点。各大智能手机厂商纷纷进军智能穿戴市场,试图在这一新兴领域抢占先机。
早在去年秋天,HyperOS操作系统发布的时候,小米便勾勒出了“人车家全生态”的美好蓝图,而在这其中,小米的多终端统一战略是核心,目前已经有不少小米产品预装或者接受到了HyperOS操作系统的推送,在过去几个月的时
今年雷军将把更多的精力放在小米汽车上,所以接下来的手机业务将由刚刚兼任小米品牌总经理卢伟冰接管。同时雷军也在微博上表示小米2024年开年旗舰——小米14 Ultra即将在近期发布,并且将有卢伟冰进行讲解。另外,卢
新的一年有龙则灵,有愿必达。自1月19日起,荣耀加码“新年荣耀,一起成龙”年货节,在全国荣耀线下门店上线了“新年许愿处”、“龙运当头”等趣味活动,吸引大批消费者到店打卡许愿,戴龙头迎好运。与此同时,为了回
小米在官网微博中已经透露了关于小米14 Ultra信息,所以新机上市应该不会太晚。根据德国莱茵的官方消息,目前小米14 Ultra(型号为24030PN60G)获得了莱茵无频闪认证,表明这款手机可以有效减轻屏幕给用户带来的视觉疲
2月22日,上海广播电视台与华为举办鸿蒙合作签约仪式,宣布其官方客户端看看新闻APP将基于HarmonyOS NEXT鸿蒙星河版启动鸿蒙原生应用开发,为用户提供更加极致的新闻资讯服务体验。此次合作标志着上海广播电视台成为全国