零信任原则:将监控重点放在用户、设备和服务上
2021-09-25
来源:祺印说信安
全面监控至关重要,因为设备和服务更容易受到网络攻击。
介绍
在零信任架构中,监控策略很可能会改变以专注于用户、设备和服务。监控用户的设备、服务和用户行为将帮助用户建立他们的网络健康状况。
监控应在设备上进行,并通过安全传输(例如 mTLS)导出到中央位置。用户行为,如正常工作时间或正常工作地点,是另一个需要监控的重要指标。了解用户的服务并了解用户与其数据之间的交互也很重要。该信息可以用作信号,观察到的任何异常活动都可以被策略引擎用来做出访问决策。
用户应该知道设备、用户和服务正在执行哪些操作以及他们正在访问哪些数据。用户的监控应链接回用户设置的策略,验证它们是否按用户预期执行。
保护性监控可能不得不移动
传统围墙网络架构中的用户设备应使用 VPN 通过受控路径发送所有流量。这使得能够在此受控路径上的中心位置进行监控。在零信任架构中,这个中心位置很可能不再是用户架构的一部分,因此必须将保护性监控转移到每个设备上。
评估用户行为、服务和设备健康状况,强调了对设备健康状况的信心的重要性,因为无法信任受损 -不健康- 设备提供可靠的监控,因为其日志可能已被篡改。
端点安全套件还可以提供良好的监控信息来源,因为它们具有检测威胁的功能,或对可能表明受到威胁的奇怪行为发出警报。
BYOD 和访客设备
如果用户使用自带设备 (BYOD),或者用户的环境中有访客设备,用户可能无法完全实现所有监控目标。在这种情况下,用户应该决定不要像可以完全监控的设备那样信任这些设备。
可以在 BYOD 部署中实施技术控制,从而提高对此类设备安全性的信心。这包括使用移动设备管理 (MDM)和移动应用程序管理 (MAM)解决方案。
BYOD 指南可以进一步帮助部署这些类型的设备,并确保用户的 BYOD 策略和控制补充零信任。
网络监控
尽管网络不受信任并且被认为是敌对的,但网络监控对于确保良好的性能和网络卫生仍然很重要。
应在用户的网络上进行监控以衡量性能、识别连接到用户网络的所有设备、检测恶意设备和恶意活动。如果用户托管本地服务,则尤其如此。
与设备监控相结合,网络监控可以帮助提高可见性和相关性。例如,用户可以将网络连接追溯到生成它们的设备上的进程。