如何運用零信任網路安全框架(ZTA)強化企業身分管理?

ゼロトラストセキュリティで企業のデータ保護と規制遵守を強化

超越傳統網路邊界安全,零信任改變資安本質

當今資安威脅重重,數據一旦外洩便可能導致嚴峻後果,法規方面,越來越多監管機構要求組織管理者對網路安全漏洞負責,也因此能夠保護敏感信息和關鍵基礎設施的零信任安全框架,已然成為企業數據治理之必需;透過零信任網路安全框架(ZTA),組織不僅能增強對抗資安威脅的防禦,同時展示出管理高層的盡職調查和責任承諾。

網路安全模型的演進

傳統基於邊界的安全模型(perimeter-based)建立在「資安威脅多來自組織網路外部」之假設上,這些模型專注於加固網路邊界,以阻止惡意行為者入侵。然而現代網路安全威脅詭譎難測,此外遠端工作、企業上雲、數位轉型等趨勢日益顯著,邊界安全模型確實有其侷限,無論是偶發或惡意的內部威脅,或者繞過邊界防禦的複雜外部攻擊,都暴露了傳統方法的弱點;採用零信任模型能有效應對這些挑戰。

什麼是零信任?

零信任是一種策略性的網路安全方法,與常規的安全框架不同,它推翻了以往「信任,但需核實」的假設(trust but verify),零信任將每一次訪問請求都視為潛在威脅,原則是無論請求來自組織網路邊界內部或外部,一律都預設為不可信任,並要求對試圖訪問網路資源的任何人進行身分驗證。且這樣的驗證並不止於初始訪問控制,而是在使用者與網路互動的每一步,都持續實施控管,以應對當前多變且複雜的資安威脅環境。

零信任與網路安全框架(CSF 2.0)的整合

美國國家標準技術研究院(NIST)於今年二月發布最新網路安全框架(CSF 2.0),目的是強化組織網路安全的防禦基礎,其中零信任安全模型能與 CSF 的五大核心原則切齊,增強組織網路安全韌性:

  1. 識別(Identify):零信任的執行開端,是從網路架構中明確定義所有資源的識別,這呼應到 CSF 2.0 中的「資產管理」類別,也就是「在保護資源以前,須先了解組織網路存在哪些資源」,對所有資源進行目錄和管理。
  2. 保護(Protect):零信任模型主張組織不應自動信任其內部或外部的任何事物,在所有資源被給予權限、與系統連接之前,一律必須進行驗證。這呼應到 CSF 2.0 的保護原則,特別是在「身分管理、身分驗證和訪問控制」中,CSF 強調實施有效的身份驗證和授權至關重要。
  3. 檢測(Detect):在「持續監控」和「不利事件分析」兩個類別下,CSF 2.0 的檢測原則要求持續監控網路安全環境,以及時識別潛在風險。這對應到零信任做法中的持續驗證,並審查加密流量,提升組織網路架構的安全監測量能。
  4. 回應(Respond):當零信任模型檢測到潛在威脅,會藉由確保訪問控制與安全政策,採取動態的問題回應方法,並於必要時自動調整以改善反應能力。這呼應到 CSF 2.0 之「事件管理和分析」類別,強調系統應對事件的回應須立即且有效。
  5. 恢復(Recover):最後 CSF 2.0 也重視資安威脅之事後恢復和改善,而零信任架構透過分段(segmentation)限制網路內部的橫向移動,以期最小化網路漏洞影響,降低潛在數據洩漏的影響範圍,進而支持更迅速的恢復並提高網路韌性。

透過將零信任原則與 CSF 2.0 整合,組織得以實現更強大的網路安全策略,並與現今多變的威脅環境和監管規範保持一致,建構出全面且系統化的資安風險管理作法,同時培養積極且富有彈性的資安文化。

零信任網路架構(ZTA)為傳統資訊安全結構帶來典範式轉變,它推翻組織內網屬於安全區域的假設,對所有嘗試訪問資源的使用者和設備,嚴格實施身分驗證。若有興趣深入了解 ZTA,邀請您閱讀〈什麼是零信任?如何實施零信任網路架構(ZTA)?〉,或進一步探索 Authme 的零信任解決方案

Keep Reading