# 文章閱讀: Zero Trust: Applications, Challenges, and Opportunities - 時間: 2023 - 作者: Saeid Ghasemshirazi, Ghazaleh Shirvani, Mohammad Ali Alipour - 關鍵字: Zero Trust, IoT, 5G, Security, Smart Grids - 原文: https://arxiv.org/pdf/2309.03582 --- 本文並非技術性探討,而是以企業角度介紹零信任的趨勢以及它的重要性。本文較適合想了解、但對零信任毫無概念的人閱讀,了解零信任的主要特色和優勢與趨勢,如此一來會對於零信任有更多的了解和想法。 --- ## overview - introduce - 研究目的 - 零信任的實踐與應用 - 挑戰 - 安全考量 - 優勢 - 簡寫對照表 ## introduce 零信任是為了保護現代科技的產物,主要有以下幾點特色: 1. 持續驗證、最小權限訪問和嚴格分段的原則,為應對動態和普遍的安全挑戰提供了現代化的保護數字基礎設施的方法 2. 無論其位置或來源如何,每個用戶、設備和應用程序在通過持續驗證證明其真實性和授權之前,都是不被信任的。要求持續對嘗試訪問關鍵資源的實體進行身份驗證、授權和驗證。 3. 將基礎設施分為更小的隔離區域,這些區域作為虛擬微型邊界,限制了攻擊者的橫向移動。 4. 當在組織內部協調不同技術和平台時,可能會出現技術複雜性和整合問題。理解這些挑戰對於制定成功的零信任部署策略至關重要。 ## 研究目的 1. 評估零信任採用的現狀 2. 識別零信任的關鍵應用 3. 探討零信任實施過程中面臨的挑戰 4. 評估零信任在應對網路安全威脅方面的有效性 5. 探討隱私和數據保護的考量 6. 強調機遇和未來趨勢 ## 零信任的實踐與應用 ### 實踐 1. 定義信任邊界 - 實施零信任的第一步是定義網路內的信任邊界。 - 組織必須識別關鍵資產、敏感數據和訪問點,並將網路分割成較小且隔離的區域。 - 每個區域都作為虛擬微型邊界,防止未經授權的橫向移動並減少攻擊面。 2. 持續驗證 - 這包括用戶、設備、應用程序,甚至是物聯網設備。 - 多因素驗證(MFA)、設備健康檢查和用戶行為分析被用來確保只有合法和授權的實體能夠獲得訪問權限。 3. 最小特權訪問 4. 加密和安全通信 ### 應用 - **雲端環境** - **遠程工作者** 保護遠程工作者在傳統網路邊界之外訪問企業資源。 - **物聯網(IoT)安全** - 需要對網路中的所有物聯網設備進行全面的盤點,包括根據設備類型、功能、數據敏感度和其他屬性對每個設備進行分類。 - 網路設計應考慮設備功能和敏感度,並納入分段區域和微型邊界,嚴格限制這些區域之間的橫向移動是至關重要的。 - 須對用戶和設備訪問強制執行持續且精細的身份驗證和授權協議,在授予資源訪問權限之前確認身份上下文和權限。 - 監控所有物聯網設備的活動和通信,藉此開發行為檔案並檢測異常,這可以通過利用分析和人工智慧(AI)技術來實現,這些技術能夠對物聯網設備行為的風險進行排名。 - 採用默認拒絕的訪問姿態,只有在身份驗證後明確授予訪問權限,且僅限於必要的最低級別。 - 須對物聯網設備、網關和其他端點之間的所有網路通信進行加密,並伴隨相互身份驗證。 - **微服務和API安全** - 用零信任原則來保護微服務之間的通信,並確保只有授權的實體能夠訪問API。 - **安全訪問服務邊緣(SASE)** - SASE框架將網路和安全功能整合到統一的基於雲端的服務中。 - 零信任原則為分佈式、雲端中心化網路環境中應用程式和數據的安全訪問奠定了基礎。  ## 挑戰 - **技術複雜性與整合** 將零信任整合到組織的基礎設施中可能既複雜又資源密集。舊系統、不同的技術和多樣的平台可能會帶來兼容性挑戰,這需要精心策劃和分階段實施的方法。連接各種組件並確保無縫功能是實現零信任整體效益的關鍵。 - **平衡安全性與可用性** 在採用零信任的過程中,如何在嚴格的安全措施與用戶體驗之間找到微妙的平衡是一個關鍵挑戰。持續的驗證和訪問控制可能會導致用戶的潛在挫敗感和運營效率的降低。緩解這一挑戰需要設計直觀的界面、簡化身份驗證流程並優化工作流程,以確保安全增強不會影響用戶的生產力。 - **財務考量** 零信任實施的財務影響包括技術、員工和持續維護方面的投資。組織必須為安全基礎設施升級、培訓和監控工具分配資源。在權衡這些財務承諾與預期的效益和風險減少之間的平衡時,需要進行徹底的成本效益分析和戰略性資源分配。 - **資料隱私與法規遵循** 零信任的持續驗證和訪問控制固有地引發了資料隱私的擔憂,並且必須與法規框架保持一致。在實施強健的安全措施的同時,確保遵循資料保護法規(如 GDPR 或 HIPAA)需要對法律要求有深入的了解和謹慎的資料治理實踐。 - **組織的可擴展性** 零信任的實施策略必須適應組織的增長和可擴展性。確保隨著組織的發展,零信任架構依然有效且高效,需要進行仔細的架構規劃並適應不斷變化的需求。 ## 安全考量 A. **增加的攻擊面** 零信任固有的嚴格訪問控制和持續驗證在某些情況下可能無意中擴大了攻擊面。眾多組件和驗證機制的複雜相互作用可能會引入漏洞,這些漏洞可能會被惡意攻擊者利用。組織必須謹慎地評估並加強零信任架構中的各個進入點,以防範潛在的入侵 (Teerakanok et al., 2021b)。 B. **內部威脅和憑證洩露** 雖然零信任主要專注於外部威脅,但也必須應對內部威脅。嚴格的訪問控制可能無意中放大了憑證洩露的影響,因為未經授權的用戶可能會發現更難以橫向移動。減輕這一問題需要強大的用戶驗證機制、實時異常檢測以及對用戶行為分析的警惕 (Teerakanok et al., 2021c)。 C. **對技術的過度依賴** 零信任在很大程度上依賴技術來確保其效力,這使得該架構容易受到技術故障和漏洞的影響。過度依賴特定的驗證方法或技術可能會導致單點故障。組織必須採用多樣化且多層次的驗證方法,結合多種技術和策略來增強彈性。 D. **隱私影響** 零信任中的持續驗證和實時監控可能會侵犯用戶隱私。用戶數據的收集和分析引發了對監控和潛在濫用的擔憂。在強化安全措施與保護用戶隱私之間取得平衡,需要實施匿名化、假名化和強大的數據保護實踐。 E. **監控和管理的複雜性** 零信任架構的複雜性,涉及眾多組件和互聯的驗證過程,可能會增加監控和管理的難度。組織需要投資於全面的監控工具和技術熟練的專業人員,以確保對整個零信任生態系統的有效監控。 F. **合規要求** 零信任的實施與數據保護和隱私的監管框架交織在一起。組織必須處理如GDPR、HIPAA和行業特定標準等法規的複雜性。在遵循這些要求的同時,保持零信任原則需要對法律要求有細緻的了解,並採取積極措施以確保合規。 ## 優勢 A. **零信任的優勢** - 零信任通過強化存取控制和將網路分段為獨立區域,減少了攻擊面、威脅的橫向擴散並限制了潛在的數據洩露。 - 零信任的部署與當前的技術模式(如雲計算和物聯網(IoT)生態系統)相輔相成。 B. **技術和創新** - 人工智慧(AI)和機器學習(ML)有望提升零信任在異常檢測、行為分析和實時威脅識別方面的能力。 - 軟體定義廣域網(SD-WAN)和安全存取服務邊緣(SASE)框架預計將與零信任原則協同作用,實現網路安全和性能優化的和諧融合。 - 加密協議和加密技術的發展有助於零信任實施的成熟。 - 將量子後加密和去中心化身份模型融入零信任的精神,致力於保護數據完整性和確保實體的真實性。 ## 簡寫對照表 | Abbreviations | Definitions | |---------------|-----------------------------------------------| | ZT | Zero Trust | | ZTN | Zero Trust Network | | ZTE | Zero Trust Edge | | NIST | National Institute of Standards and Technology| | IoT | Internet of Things | | VPN | Virtual Private Network | | BYOD | Bring Your Own Device | | SASE | Secure Access Service Edge | | IAM | Identity and Access Management | | API | Application Programming Interface | | SD-WAN | Software-Defined Wide Area Network | | MFA | Multi-Factor Authentication | | EDR | Endpoint Detection and Response | | SOC | Security Operations Center |
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up