Zero Trust là gì? Nguyên tắc của mô hình bảo mật Zero Trust

1719
10-06-2022
Zero Trust là gì? Nguyên tắc của mô hình bảo mật Zero Trust

Zero Trust đã trở thành một trong những từ thông dụng được sử dụng nhiều nhất trong lĩnh vực an ninh mạng. Cùng tìm hiểu khái niệm Zero Trust cũng như nguyên tắc của mô hình bảo mật này trong bài viết dưới đây!

Zero Trust là gì?

Zero Trust là một khuôn khổ bảo mật yêu cầu tất cả người dùng, dù trong hay ngoài mạng của tổ chức, phải được xác thực, ủy quyền và liên tục xác nhận cấu hình và tư thế bảo mật trước khi được cấp hoặc giữ quyền truy cập vào các ứng dụng và dữ liệu. Zero Trust giả định rằng không có biên mạng truyền thống; mạng có thể là cục bộ, trong đám mây, hoặc kết hợp hoặc kết hợp với các tài nguyên ở bất kỳ đâu cũng như nhân viên ở bất kỳ vị trí nào.

Zero Trust là một khuôn khổ để bảo mật cơ sở hạ tầng và dữ liệu cho quá trình chuyển đổi kỹ thuật số hiện đại ngày nay. Nó giải quyết những thách thức hiện đại của doanh nghiệp ngày nay, bao gồm đảm bảo an toàn cho nhân viên từ xa, môi trường đám mây lai và các mối đe dọa ransomware. Mặc dù nhiều nhà cung cấp đã cố gắng tạo ra các định nghĩa của riêng họ về Zero Trust, nhưng có một số tiêu chuẩn từ các tổ chức được công nhận có thể giúp bạn điều chỉnh Zero Trust với tổ chức của mình.

Zero Trust và NIST 800-207

NIST 800-207 là tiêu chuẩn cho Zero Trust. Đây là tiêu chuẩn toàn diện, trung lập nhất của nhà cung cấp, không chỉ dành cho các tổ chức chính phủ mà còn cho bất kỳ tổ chức nào. Nó cũng bao gồm các yếu tố khác từ các tổ chức như ZTX của Forrester và CARTA của Gartner. Cuối cùng, tiêu chuẩn NIST đảm bảo khả năng tương thích và bảo vệ chống lại các cuộc tấn công hiện đại cho một nền tảng điện toán đám mây, hoạt động từ mọi nơi mà hầu hết các mô hình doanh nghiệp cần đạt được.

Để đối phó với số lượng ngày càng tăng của các vi phạm bảo mật cao, vào tháng 5 năm 2021, chính quyền Biden đã ban hành lệnh hành pháp yêu cầu các Cơ quan Liên bang Hoa Kỳ tuân thủ NIST 800-207 như một bước bắt buộc để thực hiện Zero Trust. Do đó, tiêu chuẩn đã trải qua quá trình xác nhận và đầu vào từ nhiều khách hàng thương mại, nhà cung cấp và các bên liên quan của cơ quan chính phủ - đó là lý do tại sao nhiều tổ chức tư nhân cũng coi nó là tiêu chuẩn defacto cho các doanh nghiệp tư nhân.

Zero Trust là gì? Nguyên tắc của mô hình bảo mật Zero Trust - Ảnh 1.

Zero Trust tìm cách giải quyết các nguyên tắc chính sau đây dựa trên các nguyên tắc của NIST:

- Xác minh liên tục. Luôn xác minh quyền truy cập, mọi lúc, cho tất cả các tài nguyên.

- Giới hạn "blast radius". Giảm thiểu tác động nếu xảy ra vi phạm bên ngoài hoặc bên trong.

- Tự động hóa việc thu thập và phản hồi ngữ cảnh. Kết hợp dữ liệu hành vi và lấy ngữ cảnh từ toàn bộ ngăn xếp CNTT (danh tính, điểm cuối, khối lượng công việc, v.v.) để có phản hồi chính xác nhất.

Cách thức hoạt động của Zero Trust

Việc thực thi khuôn khổ này kết hợp các công nghệ tiên tiến như xác thực đa yếu tố dựa trên rủi ro, bảo vệ danh tính, bảo mật điểm cuối thế hệ tiếp theo và công nghệ khối lượng công việc đám mây mạnh mẽ để xác minh danh tính người dùng hoặc hệ thống, xem xét quyền truy cập tại thời điểm đó và bảo trì bảo mật hệ thống. Zero Trust cũng yêu cầu xem xét mã hóa dữ liệu, bảo mật email và xác minh tính hợp lệ của nội dung và thiết bị đầu cuối trước khi chúng kết nối với ứng dụng.

Zero Trust là một sự khác biệt đáng kể so với bảo mật mạng truyền thống theo phương pháp “tin cậy nhưng xác minh”. Phương pháp truyền thống tự động tin cậy người dùng và thiết bị đầu cuối trong phạm vi tổ chức, khiến tổ chức gặp rủi ro từ các tác nhân nội bộ độc hại và thông tin xác thực hợp pháp bị các tác nhân độc hại chiếm đoạt, cho phép các tài khoản bị xâm phạm và trái phép có quyền truy cập rộng rãi ngay khi vào bên trong. Mô hình này đã trở nên lỗi thời với sự di chuyển đám mây của các sáng kiến chuyển đổi kinh doanh và sự tăng tốc của môi trường làm việc phân tán do đại dịch bắt đầu vào năm 2020.

Do đó, kiến trúc Zero Trust yêu cầu các tổ chức liên tục theo dõi và xác nhận rằng người dùng và thiết bị của họ có các đặc quyền và thuộc tính phù hợp. Nó cũng yêu cầu thực thi chính sách bao gồm rủi ro của người dùng và thiết bị, cùng với việc tuân thủ hoặc các yêu cầu khác để xem xét trước khi cho phép giao dịch. Nó yêu cầu tổ chức biết tất cả các tài khoản dịch vụ và đặc quyền của họ, đồng thời có thể thiết lập các kiểm soát về những gì và nơi họ kết nối. Xác thực một lần đơn giản là không đủ, vì các mối đe dọa và thuộc tính người dùng đều có thể thay đổi.

Do đó, các tổ chức phải đảm bảo rằng tất cả các yêu cầu truy cập được liên tục kiểm tra trước khi cho phép truy cập vào bất kỳ tài sản đám mây hoặc doanh nghiệp nào của bạn. Đó là lý do tại sao việc thực thi chính sách Zero Trust dựa trên khả năng hiển thị theo thời gian thực đối với 100 thuộc tính nhận dạng ứng dụng và người dùng, chẳng hạn như:

  • Danh tính người dùng và loại thông tin xác thực (con người, có lập trình)
  • Đặc quyền thông tin xác thực trên mỗi thiết bị
  • Kết nối bình thường cho thông tin xác thực và thiết bị (các mẫu hành vi)
  • Loại và chức năng phần cứng điểm cuối
  • Vị trí địa lý
  • Phiên bản chương trình cơ sở
  • Giao thức xác thực và rủi ro
  • Phiên bản hệ điều hành và mức vá lỗi
  • Các ứng dụng được cài đặt trên điểm cuối
  • Phát hiện bảo mật hoặc sự cố bao gồm hoạt động đáng ngờ và nhận dạng cuộc tấn công
Zero Trust là gì? Nguyên tắc của mô hình bảo mật Zero Trust - Ảnh 2.

Việc sử dụng phân tích phải gắn liền với hàng nghìn tỷ sự kiện, đo từ xa trong phạm vi rộng của doanh nghiệp và trí thông minh về mối đe dọa để đảm bảo đào tạo mô hình AI/ML theo thuật toán tốt hơn để có phản ứng chính sách siêu chính xác. Các tổ chức nên đánh giá kỹ lưỡng cơ sở hạ tầng CNTT và các đường dẫn tấn công tiềm ẩn để ngăn chặn các cuộc tấn công và giảm thiểu tác động nếu xảy ra vi phạm. Điều này có thể bao gồm phân đoạn theo loại thiết bị, danh tính hoặc chức năng nhóm. Ví dụ: các giao thức đáng ngờ như RDP hoặc RPC đối với bộ điều khiển miền phải luôn được thử thách hoặc hạn chế đối với các thông tin xác thực cụ thể.

Hơn 80% tất cả các cuộc tấn công liên quan đến việc sử dụng thông tin xác thực hoặc sử dụng sai mục đích trong mạng. Với các cuộc tấn công mới liên tục chống lại thông tin đăng nhập và kho lưu trữ danh tính, các biện pháp bảo vệ bổ sung cho thông tin đăng nhập và dữ liệu mở rộng cho các nhà cung cấp bảo mật email và cổng web an toàn (CASB). Điều này giúp đảm bảo an ninh mật khẩu cao hơn, tính toàn vẹn của tài khoản, tuân thủ các quy tắc tổ chức và tránh các dịch vụ CNTT ẩn nguy cơ cao.

Các trường hợp sử dụng Zero Trust

Zero Trust, trong khi được mô tả là một tiêu chuẩn trong nhiều năm, ngày càng được chính thức hóa như một phản ứng để đảm bảo chuyển đổi kỹ thuật số và một loạt các mối đe dọa phức tạp, tàn phá được thấy trong năm qua.

Mặc dù bất kỳ tổ chức nào cũng có thể hưởng lợi từ Zero Trust, nhưng tổ chức của bạn có thể hưởng lợi từ Zero Trust ngay lập tức nếu :

Bạn được yêu cầu bảo vệ mô hình triển khai cơ sở hạ tầng bao gồm:

  • Đa đám mây, kết hợp, đa danh tính
  • Thiết bị không được quản lý
  • Hệ thống kế thừa
  • Ứng dụng SaaS

Bạn cần giải quyết các trường hợp sử dụng mối đe dọa chính bao gồm:

  • Ransomware - một vấn đề gồm hai phần liên quan đến việc thực thi mã và xâm phạm danh tính
  • Các cuộc tấn công chuỗi cung ứng - thường liên quan đến các thiết bị không được quản lý và người dùng có đặc quyền làm việc từ xa
  • Các mối đe dọa từ nội bộ - đặc biệt là thách thức để phân tích phân tích hành vi cho người dùng từ xa

Tổ chức của bạn có những cân nhắc sau:

  • Những thách thức về chuyên môn của SOC / nhà phân tích
  • Cân nhắc tác động đến trải nghiệm người dùng (đặc biệt là khi sử dụng MFA)
  • Các yêu cầu về ngành hoặc tuân thủ (ví dụ: lĩnh vực tài chính hoặc Ủy ban Zero Trust của chính phủ Hoa Kỳ )
  • Mối quan tâm trong việc duy trì bảo hiểm mạng (do thị trường bảo hiểm thay đổi nhanh chóng do ransomware)

Mọi tổ chức đều có những thách thức riêng do hoạt động kinh doanh, sự trưởng thành của chuyển đổi kỹ thuật số và chiến lược bảo mật hiện tại. Zero Trust, nếu được triển khai đúng cách, có thể điều chỉnh để đáp ứng các nhu cầu cụ thể và vẫn đảm bảo ROI trên chiến lược bảo mật của bạn.

SHARE