零信任架構的假設前提是:在確認可信之前,沒有任何連線、使用者或資產可以信任。反觀傳統以邊界為基礎的資安架構則認為,一旦連線通過了認證就值得信任,因此可存取整個網路,這使得企業資產經常成為網路犯罪集團的目標。能改造企業但卻耗時的零信任專案,通常建立在現有的架構之上,然後加以改造。
零信任架構是一種持續演進的概念,目前尚無任何認證或實際的標準可供遵循。許多企業都仰賴一些產業認證,如 International Organization for Standardization (ISO) 認證來讓他們有所遵循,而零信任目前並無明確的定義,因此也造成了一些觀念上的混淆。
在這樣的混淆下,有些廠商會宣稱某項產品或服務是一套完整的零信任解決方案,但這完全忽略了零信任只是一套方法,它可以使用現有或新開發的產品或服務,但並不等於某種產品或服務。更糟的是,許多人甚至會將「零信任」的標籤套用在一些老舊的產品上,儘管這些產品跟它的核心意義完全沾不上邊。
目前市面上有各種零信任框架和方法。雖然零信任是一種概念,但美國國家標準與技術局 (National Institute of Standards and Technology,簡稱 NIST) 和 Forrester、IDC、ESG 等研究機構,都對零信任框架的基本元素提出了他們的定義。
分析師機構除了提供寶貴的指引之外,也提供了一些規劃藍圖,企業可從這些來源找到一些很棒的資訊來協助他們開始踏上零信任之路。
踏上零信任之路,企業首先應根據自己的業務和資安需求建立一些基本原則。
零信任架構的部署包含了各種不同的元素。有些或許是位於企業內部的服務,有些則可能是雲端上的服務。您必須認知到,您所建置的任何一套零信任架構都需要時間來部署。在這段期間,很重要的就是要教育所有相關人員,讓他們了解各個環節,並且傳達零信任是一項持續的工作,沒有明確的開始和結束。請謹記一點,當您 IT 與業務需求發生變化而影響到您的進展時,您可以再次重新評估您的架構來讓零信任方法發揮最大效益。
專家強調,沒有一種零信任基礎架構對所有企業都通用。因為每家企業都不同,所以適合的零信任架構也不同。除此之外,零信任基礎架構通常是一系列較小的基礎架構現代化專案慢慢累積而成,很少有所謂最理想的零信任模型存在。
零信任模型的特性之一就是經常變動,所以今日最理想的零信任模型,未必適用於明日。
NIST 文件提供的架構範例圖 (第 18 頁)。零信任模型的元素。
有多個資料來源可提供輸入來協助政策引擎做判斷。
其他成功關鍵因素
零信任的成功與否,還有一些其他關鍵因素,包括:優先處理您現有架構當中已經過時和影響較大的元素。另一項關鍵因素是聚焦於可視性,這是零信任專案最常被忽略的一個層面。就像那些零信任方法的早期採用者所一致認同的:您只能信任您眼睛所看到的。
網路微分割確實是一個有效的技巧,但若沒有強大的零信任身分認證做基礎,更多的微分割只會讓零信任的效益遞減。