在 COVID-19 大流行爆发之前,美国国防部 (DoD) 已经朝着完全无边界的安全环境迈进。现在,该机构已经全面进入了一个几乎开放的领域,过去存在的物理限制已基本消除,针对其劳动力、工具、供应链和运营的新型威胁比比皆是。
国防部的回应是瞄准零信任网络安全架构,但这种做法也存在自己的问题。不断重申用户和系统身份并强制执行授权的需求可能会产生巨大的摩擦 - 定义为由于安全要求而阻止或延迟主要任务的任何情况 - 这鼓励使用绕过或过度广泛的访问,这两者都不利于成功的防御行动。
但是,通过自动化和虚拟化的基础架构以及用户行为分析,国防部可以保持强大的零信任立场,同时显着减少摩擦和用户挫败感。方法如下。
自动执行声明性访问
零信任需要更多的系统检查:用户的访问需求不断变化,身份验证和授权程序需要不断更新。使用手动干预来跟上这些检查和更改可能效率低下并带来风险。
最好使用声明性访问控制,而不是命令性控件。使用声明性访问模型,系统设置为根据基础交互的意图和需求提供访问。通常,对与用户需求匹配的规则进行编码本质上侧重于数据保护属性:例如,类型、来源和传播。相反,命令式模型依赖于参与者及其行为的关系。随着参与者的变化或系统的发展和相互集成,声明式访问控制更加一致和可预测 - 就像国防部向云和边缘计算冲刺时的情况一样。
国防部已经朝着这个方向前进,但大流行加速了对基于属性的访问控制 (ABAC) 和基于角色的动态访问控制 (RBAC) 的需求。ABAC 会考虑特定的用户属性,并在决定是否允许访问时考虑这些属性。动态 RBAC 支持基于用户角色或职务等传统属性进行访问,但也将访问权限限制为仅特定任务所需的功能。动态 RBAC 还可能考虑微妙之处,例如不同的经验和认证级别。
这两种做法都需要一个底层的自动化层,可以立即将声明性请求转换为命令性授权、授权限制或完全阻止请求。以无缝方式自动安全地授权访问可以使用户实时获取所需的信息或使用新系统,而不会影响安全性。
虚拟化安全环境
即使用户可以访问信息,他们使用的系统仍然有可能不像以前那样安全。尽管云越来越普遍,但在大流行之前,国防部仍然通过物理方式处理其大部分安全性。人们使用国防部发行的笔记本电脑,通常是在国防部的网络和系统上。这些系统使安全管理员更容易判断用户的计算机是否具有适当的病毒防护,并围绕安全性做出合理的断言。
当所有人都远程时,许多物理保证突然消失了。虽然军事人员仍在使用高度安全的设备,但许多在国防部工作的人更多地依赖可能并不完全安全的个人笔记本电脑和智能手机。
虚拟化安全性可以帮助团队克服这一挑战。虚拟系统可以通过在用户和他们正在访问的系统之间提供抽象层来帮助管理员恢复其机构的安全态势。管理员可以将保护措施(例如过滤、协议中断以及自动备份和还原)插入其虚拟基础架构中,以保护系统免受他们可能接触到的任何恶意软件的侵害。如果这些保护措施失败,虚拟环境可以最大限度地减少其潜在的网络安全爆炸半径。
用户行为分析中的分层
完成无摩擦零信任图:实现用户行为。可以根据用户的行为模式对其进行监控;任何与正常模式的偏差都可能表示异常行为,表明用户可能已受到威胁。
例如,用户可以从他们在华盛顿特区的家庭办公室访问网络,片刻之后,他们的凭据可用于从国外的IP地址访问不同的数据集。检测到此异常活动后,系统可以自动降低与用户关联的信任级别,并且仅降低该用户。此操作可保护网络,而无需将其他用户排除在系统之外,这使他们能够继续工作而不会遇到任何不必要的中断。
零信任网络安全不一定是一种痛苦或破坏性的体验。通过采用自动化、虚拟化和行为分析,管理员可以保护其网络,并在同事执行任务时为他们提供支持。
审核编辑:郭婷
全部0条评论
快来发表一下你的评论吧 !