零信任架構模式假定,在未驗證之前沒有一個連線、用戶或資產是值得信任的。與之相反的,傳統周邊保安會在認證及信任一個連線後發出登入整個網絡的權限,亦令企業面對將資產開放予網絡歹徒的風險。零信任是一個具變革性及曠日持久的項目,以現有架構為基礎進行重建。
零信任架構是一個不斷演變的概念,現時並未有任何認證或實務標準。很多企業都會依賴認證來作遵規標準,例如國際標準化組織(ISO),而零信任亦因缺乏這些明確定義的參數而造成一些困惑。
除了此困惑外,有些廠商更將一些產品或服務標籤為全面的零信任方案,而漠視了零信任的基本前提是利用現有及新開發產品與服務的方法,而非屬於某一特定產品或服務。更壞的是,很多機構會在缺乏核心屬性的情況下對老舊產品進行「零信任清洗」。
現時業界提供不少零信任框架及方法。零信任是一個概念,但美國國家標準技術研究所(NIST)及其他分析機構如 Gartner、Forrester、IDC 及 ESG 都已定義零信任框架的基本原則。
隨著分析機構開始提供路線圖及有用的指引,企業機構也可以從中找到有質素的資訊來開始零信任之旅。
零信任始於企業根據其業務及保安需要而實施的一套原則。
零信任部署包含不同的組成部份,有些是駐場服務,而有些可能是雲端服務。任何在零信任架構的實施都會隨著時間的推移而落實,在這段期間,最重要的是教育持份者所有可能出現的改變,並要他們清楚零信任是一個持續行動,沒有明確的起點及終點。由於改變資訊科技及業務需求會擾亂進度,您可以透過持續重新評估架構來最大化零信任方式的影響力。
專家都強調,並沒有一個一刀切適合任何人的零信任架構。由於不同企業都有其差異,因此每個零信任部署都有所不同。此外,零信任架構一般都透過一系列小型的基建現代化項目,按時間進度逐步實施。而理想的零信任模式是非常罕見的,甚至可能從未出現。
零信任模式的其中一個屬性就是它的動態本質,因此在今天被視為理想的零信任模式到明天可能已不再理想。
在 NIST 文件中第 18 頁的圖例。零信任模式構成部分
一系列數據源會協助政策引擎作出授權存取決定。
其他關鍵成功因素
其他關鍵考慮因素包括為現有架構中已過期或影響重大的組成部份設定優先次序,與及聚焦於早期零信任項目經常忽略的一環——視野。零信任先導者都一致提出:您只能信任您見到的。
微分段是一個可行的技術,但沒有強大的零信任身份組成部份,在分段上的額外投資將影響零信任的回報。