随着联邦机构面临日益复杂的网络威胁,保护高影响力系统
零信任是一项网络安全框架,核心原则为“永不信任,始终验证”,即所有用户、设备与会话都必须经过持续验证,方可获得并保留访问权限。 在联邦环境中,零信任尤为关键,因为特权账户可获取敏感系统、基础设施与数据的访问权限。 政府机构可部署搭载特权访问管理 (PAM) 的身份安全平台,以此落实零信任安全。该平台可持续核验访问请求,执行最低特权访问,并实时呈现特权操作动态。
继续阅读,了解机构如何通过身份安全平台保障特权访问安全,以及 Keeper® 如何运用零信任原则,守护联邦与企业环境中的各类访问行为。
零信任安全对政府机构的重要意义
零信任安全对政府机构而言已不再是建议,而是联邦层面的强制要求。2021 年发布的第 14028 号行政命令要求各机构推进网络安全实践现代化,其中包括采用零信任架构。 2022 年,管理和预算办公室 (OMB) 发布备忘录 M-22-09,要求联邦民用机构满足特定的零信任安全要求,并在全环境范围内落地实施。 战争部 (DoW) 亦于 2022 年发布零信任战略,规划在 2027 年 9 月前全面搭建覆盖全企业的零信任网络安全框架。 在战争部推进战略实施的过程中,在数据可视性、身份治理(尤其针对非人类身份 (NHI) 与智能体式 AI)以及将零信任应用于旧版系统和运营系统等方面,仍存在短板。 这些法规与战略标志着安全模式正从传统的边界防护转向以数据为中心的模式。
由于当前联邦环境覆盖本地、混合与云系统,因此持续核验每一位用户、每一台设备与每一次会话至关重要。 联邦系统承载着公共服务、国家安全行动与敏感数据,一旦单个特权账户遭入侵,便可能引发横向渗透、运营中断,或导致机密信息被非法访问。 零信任能够帮助机构降低安全风险,执行精细化访问控制,规模化满足联邦相关要求。
联邦环境下零信任的核心支柱
网络安全与基础设施安全局 (CISA) 在《零信任成熟度模型》中,通过五大支柱定义零信任。 以下为 PAM 在零信任五大支柱中发挥作用的具体方式:
| Pillar of zero trust | What it means for federal agencies | How PAM supports it |
|---|---|---|
| Identity | Verify employees, third-party vendors, contractors, machines and AI agents before granting access | Enforces strong authentication and time-limited, role-based access |
| Devices | Ensure both government-issued and personal endpoints are trusted before granting access | Restricts privileged access on unmanaged or unfamiliar devices |
| Networks | Secure access beyond traditional perimeter-based models | Works with Zero-Trust Network Access (ZTNA) to secure identity-based connections |
| Applications and workloads | Protect access across on-premises, hybrid and cloud systems | Secures sessions and enables credential injection |
| Data | Secure sensitive and classified data | Enforces least privilege and logs all privileged activity |
联邦机构实施零信任原则时面临的挑战
受旧版系统、严苛合规要求与分布式基础设施影响,在联邦环境中落地零信任具有较高复杂性。
旧版系统制约现代身份验证应用
诸多机构仍在使用不支持多因素身份验证 (MFA) 等现代验证方式的旧版系统。 这类系统的升级改造难度高、风险大,任何改动都可能影响核心业务运行。 例如,承载公民档案、福利办理的系统多部署于老旧本地基础设施,难以与现代管控手段集成,进而形成可被利用的安全漏洞。
复杂的合规要求
联邦机构需遵守《联邦信息安全现代化法案》(FISMA) 等框架要求,同时满足 NIST 特别出版物 800-63B 规定的身份验证标准。 国防机构与承包商还需通过网络安全成熟度模型认证 (CMMC),该认证适用于依据战争部合同保护受控非机密信息 (CUI) 的相关主体。 核验最低特权访问、留存审计日志,通常是繁琐的人工操作,需要耗费大量时间与资源。
分散式多云环境
联邦 IT 环境高度分散,覆盖本地与云平台,远程用户与第三方承包商遍布各区域。 这种无边界架构难以在供应链中推行统一的访问管控、实现全程可视,会提升配置错误与非法访问的风险。
缺乏管控的特权凭据加剧安全风险
特权凭据可访问公共服务基础设施、金融系统、身份平台等关键系统。 这类凭据一旦泄露,网络犯罪分子便可实施横向渗透,获取公民档案、健康信息等敏感数据。 如果缺乏完善的管控措施,拥有广泛管理权限的特权账户遭入侵后,会危及核心系统与敏感数据安全。
零信任 PAM 解决方案为政府机构带来的价值
零信任要求持续核验用户与设备身份,PAM 则可对特权访问实现严密监控、管控与权限限制。 在联邦环境中部署零信任 PAM 解决方案,主要优势如下:
Keeper 如何助力联邦机构实现零信任安全
Keeper 将企业密码管理、机密管理、特权会话管理与端点特权管理整合于 FedRAMP 高级授权云原生平台,帮助机构保障核心系统安全,管控全供应链的特权访问。
在旧版系统与现代系统中实施零信任原则
许多联邦组织会同时使用旧版系统与现代系统,难以推行统一的安全管控。 Keeper 通过 Keeper 网关提供加密会话代理服务,在不暴露凭据、无需改造基础设施的前提下,实现安全访问。 此外,机构可在所有系统中强制启用 MFA,包括本身不支持该功能的旧版环境,同时对终端用户隐藏凭据信息。 联邦机构可借此对老旧系统应用零信任管控,且不影响业务正常运行。
通过即时 (JIT) 访问落实最低特权原则
Keeper 通过即时 (JIT) 权限配置落实最低特权访问,为零信任安全提供支撑。 权限不再长期授予,而是依据角色与场景限时分配,无需使用时自动回收。 此举可消除常设权限,降低内部威胁风险,减少网络犯罪分子利用特权账户的可能。
通过特权会话管理简化合规工作
Keeper 可对所有特权会话进行监控与录制,记录屏幕操作与键盘行为,实现全程可视。 机构在部署前,需确认会话录制方式符合内部政策与联邦员工监控相关要求。 所有特权操作均会留存日志,且可与 SIEM 工具集成。KeeperDB 通过凭据注入,将零信任管控延伸至数据库访问场景。 用户可直接通过 Keeper Vault 连接数据库,底层凭据全程不会暴露。 这一功能可帮助联邦机构保护敏感数据,满足 FISMA、NIST SP 800-53 与 CMMC 合规要求。
强化零信任网络访问 (ZTNA)
Keeper 无需依托传统虚拟专用网络 (VPN) ,即可实现基于身份的安全连接,拓展安全访问范围。Keeper 可替代传统零信任网络访问 (ZTNA) 解决方案,帮助机构确认用户无论从何地访问系统,均已完成身份核验与授权。 当 ZTNA 与 PAM 结合使用,既能保障访问安全,又能严格管控用户在系统内的操作行为。
将零信任扩展到端点
零信任安全不仅覆盖基础设施,还需延伸至各类终端设备。Keeper 端点特权管理器可在 Windows、macOS 与 Linux 系统的端点层面,落实最小权限原则。 通过取消长期广泛的管理员权限,启用基于任务的权限提升,可帮助机构降低内部威胁风险,防范非法篡改行为。
通过 KeeperAI 实时检测安全威胁
KeeperAI 运用先进行为分析技术实时分析特权会话,识别可疑操作并划分风险等级。 管理员可依据设定的风险阈值配置自动响应策略,包括终止会话,同时通过管控机制减少误报,支持人工复核。 当检测到高风险行为时,KeeperAI 可自动终止会话,阻止网络威胁升级,帮助联邦机构快速处置安全事件,最大限度地降低网络攻击造成的影响。
依托 Keeper 提升联邦网络安全水平
第 14028 号行政命令与 OMB M-22-09 备忘录,已将零信任定为联邦强制要求,而非单纯的最佳实践。 要在旧版基础设施、分布式云环境与复杂合规体系下满足上述要求,需要一款专为联邦安全打造的平台。 Keeper 已获得 FedRAMP 高级授权,专为现代联邦与企业环境打造,助力机构在旧版基础设施和云基础设施中落实最低特权原则,保障访问安全。 如需了解 Keeper 如何助力您所在机构落实零信任安全、实现特权操作实时可视,可申请演示。