APNIC文摘— 零信任的起源及重要性

本APNIC文摘原標題為Where does zero trust begin and why is it important?,由 Kathleen Moriarty撰文。

零信任(zero trust)是資訊安全架構的重要轉變:我們從過去由外而內的縱深防禦(defence-in-depth)模型,逐漸轉向以資料為中心的分層控管模式。

零信任的概念由研究機構Forrester Research前副總裁John Kindervag提出,重點是將應用分層獨立,防止被攻擊者逐步擊破。隨著時間演進,此概念的內涵益發詳盡複雜,應用也更廣泛。

本文作者為網際網路安全中心(Center for Internet Security)技術長,過去亦曾擔任網際網路工程任務組(Internet Engineering Task Force,IETF)安全領域主席。眼看零信任已成為網路安全的未來趨勢,作者特撰此文介紹零信任的基本概念及應用實例,為對零信任尚一知半解的網路安全從業人員們指點迷津。

作者首先介紹零信任的基本架構。此架構的重點在於疊列中的每一層都不信任其他層(無論是軟體或硬體)的元件,換句話說,每個元件都預設其他相連或需要的元件可能有危險。因此,每一層的所有元件都必須通過驗證,也必須有能力偵測到攻擊,甚至是失敗的攻擊。

這也是為什麼此概念稱為「零信任」模型。因為元件之間毫無信任,所有動作都必須在驗證對方的安全性質及身份後才能執行。這個架構的原則是「絕不信任,永遠驗證」。

零信任的核心宗旨包括身份、驗證、授權、存取管控及加密。在零信任架構中,上述要素必須經過反覆確認,整個過程保持刻意及高機動性。雖然目前大部分相關討論仍聚焦於網路架構中的零信任,但過去幾年來,無論在關鍵基礎建設、裝置韌體、軟體或資料領域,零信任概念的應用也越來越常見。

零信任應用逐漸普遍的實例之一,是由美國航太公司洛克希德馬丁(Lockheed Martin)提出的網路擊殺鏈(Cyber Kill Chain)。這個和零信任約莫同期提出的概念,重點在於將攻擊分成不同階段,並根據每個階段制定相應的偵測及防治策略。

網路擊殺鏈的發想背景,是為了應付越來越成熟、甚至演變至包含供應鏈攻擊的進階持續性滲透攻擊(advanced persistent threat attack,APT)。透過在每個攻擊階段實施防衛及管控措施,加上動態的身份認證機制,可以更有效地偵測並防範來自敵人的側面或權限提升攻擊。

在應用程式及功能中的每個層級都設置偵測及防範技能,同時啟動動態存取權限控管機制,要求任何可疑元件經過驗證,其實就是零信任核心宗旨的實踐,也是擊殺鏈有效的原因。

從僅限於網路架構、形容應用分層的定義開始,零信任的概念如今已被廣泛運用於各層面。此概念的核心宗旨,以動態驗證機制確認每個元件的安全性,不僅能及早偵測異常事件,更能有效防止單一漏洞引發連鎖性的擴大傷害。另一方面,零信任架構和擊殺鏈的異曲同工之妙,也再度證實此模型的價值。如前所述,零信任的概念不僅可應用於網路基礎架構,在接觸使用者的終端服務也有其功效。作者期許零信任架構未來逐步發揚光大,打造以資料為基礎的網路安全架構。

*台灣網路資訊中心(TWNIC)與亞太網路資訊中心(APNIC)合作,定期精選APNIC Blog文章翻譯摘要,提供中心部落格讀者了解目前亞太地區網路發展之最新趨勢。原文標題為Where does zero trust begin and why is it important?

圖片來源:APNIC Blog

Leave a Comment

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

Scroll to Top