5min. read

雖然「零信任」一詞經常遭到誤解及濫用,但這個方法的真正價值在於協助降低系統性的網路風 險並提升彈性。

移轉到雲端為零信任架構提供了新的契機。

怎樣才算或不算是零信任?

有部分廠商表示零信任幾乎都與身分和存取管理有關。也就是企業如何讓獲授權的使用者存取資源。雖然它確實是 零信任的構成要素,但也只是整個大型策略的其中一個環節,因為企業在營運時必須將身分、基礎結構、產品、程 序和供應鏈中的所有風險列入考量。

幾乎每一名安全專業人員都會告訴您從過往經驗來看,完全信任架構和網路總是會造成很大的風險。包括連線到數 據中心網路的受信任網路可能會遭到入侵、端點會遭到駭客攻擊、持有「天國之鑰」的受信任使用者可能會形成內部人員威脅、受信任的作業系統程序會遭到木馬程式劫持,受信任的檔案具惡意性質等等。

因此,零信任可提供一種策略性方法來消除技術性實體之間所有隱含的信任。舉例來說,就像是我們不只會在俱樂 部門口,也會在俱樂部店內和車庫設置保全人員,同時雇用一些保鑣來保護俱樂部外頭的顧客。不過,零信任真有 這麼簡單?只要提升安全性就能解決問題?

老實說,企業的關鍵問題本來就不在於是否應採用零信任,而是在於為什麼目前是採用的時機,以及哪些部門應開 始考量高成本還有不願改變的心態。

適用於黑天鵝的零信任

就我的經驗來說,成功採用零信任政策的企業通常都是先將計劃的重心放在風險管理上。由於我已經在大型金融服 務企業任職超過十年,因此我對於風險管理相當了解。尤其是有時候一些小事件可能都會造成企業甚至是整個產業 的重大損失。

這一類的系統事件,也就是所謂的黑天鵝,最近在我們的網路安全元宇宙中也變得非常普遍。勒索軟體和供應鏈事 件可能是我們在最近的新聞媒體中最常看到的報導。這些風險都是零信任計劃應關切的對象。

從這類技術性系統風險的根本原因來看,可以分為不同的類型,一旦結合多種類型,則情況更加糟糕:

  • 單點故障。其中包括將所有技術堆疊結合在一起的核心基礎結構。不安全或架構不適當的 Active Directory、 WebSSO 或 DNS 基礎結構會迅速演變成一場災難。
  • 過時的軟體單一文化。 整體企業採用率高但未定期修補的作業系統、韌體和軟體。單一弱點會導致災難性的勒索 軟體或攻擊風險。
  • 扁平式網路效應。 在 IT (考量您所有未受管理的裝置)、OT 和 IoT 中缺乏適當區隔或網路控制的企業。對所有入 侵者或病毒/勒索軟體來說能輕鬆展開行動。

零信任金字塔

繼承所有這類系統性風險的傳統公司通常會根據以下這兩種構成要素而展開零信任計劃:協調他們的身分和存取管 理堆疊並協調其連線環境。這可以為額外的零信任構成要素建立基礎以因應其他的系統性風險,例如韌體單一文 化、應用程式等等。

零信任中的平台角色

通常我會藉由以下的說法來解釋何謂網路安全彈性:若要建立一個高彈性的企業,我們必須要讓安全性成為一種系 統,而不是一種組成目標。例如,不要將您的重