在决定本地或云端的特权访问管理 (PAM) 解决方案
随着网络攻击变得越发复杂,传统的安全模型也越来越易受攻击,促使多家组织采用零信任安全模型。 传统安全模型与零信任安全模型之间的主要区别在于它们如何对待访问控制。 传统安全模型假定网络内的用户是可信的,而零信任安全模型在默认情况下会验证每个用户和每台设备,这需要持续进行身份验证。
继续阅读,详细了解零信任和传统安全模型之间的区别、传统安全模型的不足之处以及权限访问管理 (PAM) 解决方案如何帮助组织实施零信任安全策略。
什么是传统的安全模型?
传统安全模型遵循基于边界的方式,通常被称作“城堡和护城河”。 一旦授权用户进入公司网络(充当城堡),就会得到信任并可以自由移动。 该模型专注于使用防火墙和虚拟专用网络 (VPN)(充当护城河)来保护边界,阻止未经授权的用户进入网络。 传统的安全模型在大多数或所有员工和设备都在本地的情况下运行良好。 然而,近年来,组织扩展了网络并使用了新的安全模型,如零信任安全模型,支持广泛的分布式和远程工作。
什么是零信任安全模型?
零信任安全模型可消除隐式信任,要求所有用户和设备在授予对数据和系统的访问权限之前,持续进行身份验证。 与假设网络内用户值得信任的传统安全模型不同的是,零信任对每次访问尝试都执行严格的身份验证。 这种方法在每次发出访问请求时验证每个用户和每台设备,降低了假定信任相关风险。
零信任与传统安全模型之间的主要区别
零信任与传统安全模型在信任假设、访问控制、网络边界、监控、策略和威胁预防方面存在差异。
信任假设
传统的安全模型假设用户或设备进入网络后,无论发生什么都可以信任它们。 相比之下,零信任安全方式假设默认情况下不应信任任何用户或设备,无论它们处于网络内还是网络外。 传统的安全模型依赖隐式信任,而零信任安全模型是基于显示信任运行的,因为它会在授予用户和设备访问权限之前持续验证其身份。
访问控制
传统的安全模型根据用户的位置授予访问权限,例如是否处于组织网络内,通常一旦进入网络就会提供广泛的访问权限。 然而,零信任安全模型根据用户或设备的身份和行为进行严格身份验证来授予访问权限。 零信任安全模型下,用户仅会获得履行职责所需的最低访问权限,这可以限制内部威胁、网络攻击或数据泄漏事件对组织造成的损害。
网络边界
传统的安全模型依赖边界防御,如防火墙和 VPN,来保护内部网络免遭外部威胁。 相比之下,零信任安全模型不依赖固定的边界。 它同等对待内外部的所有身份,需要不断进行验证。 这可以确保云应用和远程工作环境与本地系统一样安全。
监控和日志
传统模型的监控和日志功能通常有限,增加了忽视可疑活动的风险。 此外,由于记录不全,在发生事件时难以找出原因。 零信任模型会仔细记录所有访问和操作,实现实时监控。 这能够让组织立即检测异常并做出适当响应,而不会出现延迟。
安全策略
传统的安全策略通常是静态的,在初始设置后保持不变。 这会导致我们难以应对新出现的威胁或适应不断变化的环境。 相比之下,零信任安全模型采用动态策略,可根据用户行文和使用场景。 例如,基于角色的访问控制 (RBAC) 可以修改权限,或在检测到异常活动时要求进行额外的身份验证。 此外,RBAC 可确保从事特定项目的员工仅可访问相关资源,在项目结束后权限将自动撤销。
威胁防范
传统的安全模型侧重于防范外部攻击。 然而,如果网络犯罪分子能够访问内部网络,则可以横向移动,破坏系统和数据,加大潜在损害。
零信任安全策略通过执行严格的网络分段并限制每个用户以及每台设备的访问权限,来降低这一风险。 对所有通信和操作持续进行身份验证可确保即使发生泄漏事件,也能够控制其影响。 此外,威胁智能和机器学习等先进功能通过更有效地检测并响应新出现的威胁,增强了零信任安全功能。
传统安全模型的不足之处
与零信任安全模型相比,传统的安全模型有几个缺点,如为用户授予过多的访问权限,随着云服务使用的增加防御能力减弱,对内部威胁响应不足,以及缺少分段。
授予过多访问权限
传统的安全模型往往为用户和设备授予超出实际所需的访问权限。 在此类模型下,一旦用户进入组织的网络,他们就可以访问敏感数据,无论是否其工作所需。 如果帐户被盗,组织会面临许多安全风险,包括数据泄漏。 由于零信任安全模型遵循最小权限 (PoLP) 原则,用户只能访问必要的信息,从而减少潜在内外部威胁的损害。
云服务不断增加,而边界防御能力有限
传统的安全模型遵循“城堡和护城河”架构,使用防火墙和 VPN 保护组织的网络边界。 然而,随着云服务使用的增加,员工可以在多个地点工作,这意味着数据可以存储在组织物理网络之外。 因此,传统模型中使用的边界安全措施变得不那么有效。 相比之下,零信任安全模型可保护数据和资源,无论它们位于何处,因为该模型会持续验证每个访问请求。
对内部威胁响应不足
传统的安全模型假设网络内的用户自动获得信任,已处理通常无法检测到内部威胁。 例如,如果员工滥用数据或网络犯罪分子使用员工被盗的凭证获得访问权限,传统的安全模型可能无法识别恶意活动,因为网络内的所有用户本质上都是可以信任的。 这可能会造成组织内的严重损失,包括数据泄漏。
缺乏分段
在传统安全模型下,内部网络被视作可以信任的空间,因此如果网络犯罪分子可以访问内部网络,就能够在整个系统中横向移动。 传统安全模型分段不足增加了网络犯罪分子在组织网络中自由移动的风险,从而可能造成更广泛的破坏。 与传统安全模型不同的是,零信任安全模型会将组织的网络分为更小的网段,以限制对网络某些区域的访问。
PAM 如何帮助组织实施零信任安全策略
组织可以借助强大的 PAM 解决方案从传统的安全模型过渡到零信任安全模型。 以下是 PAM 解决方案如何支持组织实施零信任安全模型。
强化最小权限原则 (PoLP)
由于此类安全模型遵循 PoLP,PAM 可确保用户仅可访问其履行职责所需的资源。 这一限制降低了未经授权访问的风险,并将员工帐户被盗时的潜在损失最小化。 PAM 支持 RBAC,仅授予员工履行特定工作职责所需的访问权限,而不是赋予员工访问所有敏感数据的权限。
必要时优化权限
借助 Keeper Security 的 KeeperPAM® 等 PAM 解决方案,组织可以授予用户即时访问 (JIT) 权限,允许他们在必要时获得对敏感数据的临时访问权限。 JIT 访问通过确保凭证仅在特定任务期间有效,不仅减少了常设权限,还将组织攻击面最小化,这符合零信任安全原则。 PAM 消除了组织内的常设权限,只有在特定任务需要时,才会在设定的时间范围内授予权限,之后这些权限就会被取消。 此外,PAM 还可以在撤销访问权限后安排自动进行密码轮换,以确保资源的安全。
监控并管理特权帐户和会话
PAM 持续监控并跟踪特权帐户的活动,帮助组织识别可疑行为,并通过实时监控响应潜在的安全威胁。 除了实时通知,Keeper 的高级报告和警报模块 (ARAM) 还能让管理员和合规团队监控安全事件并监测异常设备行为。 例如,如果管理员试图在工作时间以外访问敏感的财务数据,PAM 解决方案就会通知组织的安全团队,以便其立即采取行动。
MFA 集成
KeeperPAM 等 PAM 解决方案通过集成多因素身份验证 (MFA) 来强化身份验证,在用户访问敏感信息前验证其身份,从而增加了一层额外的安全保护。 MFA 可确保即使用户的凭证被盗,网络犯罪分子也无法在未进行额外身份验证的情况下访问敏感信息,这符合零信任安全原则。
分段和资源隔离
PAM 通过对资源进行分段实施严格的访问控制,因此用户只能与其有权访问的特定系统进行交互。 这可以最大限度减少了网络犯罪分子在获得未经授权的访问时在网络内横向移动的概率。 由于网络分段是零信任安全的基础,PAM 为组织提供了加强整体安全性的关键工具。
使用 KeeperPAM® 无缝实施零信任策略
组织可以使用 KeeperPAM 无缝实施零信任安全模型。 通过强化最小权限访问、优化权限、监控并管理特权帐户,集成 MFA 和分段网络,KeeperPAM 支持组织网络安全的所有方面。
立即申请 KeeperPAM 演示,增强组织的访问管理并实施零信任安全模型。