零信任連續資料保護
在數位經濟中經營業務會承擔重大風險,潛在的網路攻擊者和資料竊賊無處不在。網路攻擊的可能性無處不在,企業越來越多地採用零信任架構來加強防禦。
零信任的概念代表了對網路安全的根本性重新思考:如何在無法驗證安全性的 IT 環境中安全運作?即使入侵者成功滲透網路,一旦進入,他們也會在多層驗證要求下處處碰壁。零信任架構會在每次使用者、系統或裝置嘗試存取資產時,對其進行驗證。
來自 Zero Trust 安全解決方案供應商 Zscaler 的全球 5G 副總裁 Ken Urquhart 表示:「理念是不信任任何事,驗證一切,不要假設。根據您的需要,隨時重新驗證。」
Urquhart 說:傳統上,資安團隊採取「圍城心態」,以一到多個防火牆將「我們的 IT 設備」與網路攻擊者隔離。但是,隨著內部裝置、雲端、邊緣和物聯網系統的普及,簡單的邊界概念已經變得模糊,並為資料安全管理帶來了越來越多的挑戰。
當攻擊者成功滲透網路時,他們經常會在企業的網路中潛伏未被偵測,平均長達九個月,竊取資料並造成中斷。企業只能猜測入侵者在其系統中潛伏多久,或他們竊取了多少資料。Urquhart 表示:「現代企業必須成功地抵禦所有攻擊,才能確保安全,而攻擊者只需要成功一次。」「傳統的防火牆架構,自 1980 年代以來一直存在,其基本假設是,如果您進入了網路,您就會被視為可信任的使用者。」
Zscaler 提供持續的資料保護,透過加密通訊、監控和分析,防止攻擊者看到公司在做什麼,甚至無法看到公司。受 Zscaler 技術保護的裝置和應用程式不會被網路上的其他裝置偵測到。Urquhart 表示:「不到的東西,你無法攻擊。」
無論環境範圍多廣,都希望能提供無縫的體驗。Zscaler 讓客戶能夠專注於核心業務,而不是不斷地抵禦威脅。
零信任架構解決網路安全挑戰
像 FedEx、英國石油、西門子和通用電子這樣的全球企業,多年以來一直信賴 Zscaler 來保護其龐大的全球網路。例如,西門子將基礎設施成本降低了 70%,通用電子的一項調查顯示,80% 的員工表示 Zscaler 使他們的工作更輕鬆。而一家面臨持續勒索軟體問題的石油和天然氣客戶在實施 Zscaler 技術後,攻擊次數減少了 3,500%。
Zscaler 成立於 2008 年,正是零信任運動的起點。Urquhart 表示:「我們營運著安全的全球通訊網路,每天掃描超過 180 億的資料,處理 3200 多億次交易,每天比 Google 搜索的次數多 20 倍,同時處理 9 億多個每日事件和政策違規,並使用 AI/ML 每天解釋 500 TB 的位元資料和訊號。」
企業經常難以在動態的威脅環境中保護自身。隨著新的威脅不斷出現,舊的威脅也像變異病毒一樣不斷變化,因此,網路安全團隊不斷增加工具和流程來應對它們。他們還必須保護企業添加的新應用程式和系統,以利用新功能。
Urquhart 表示:「隨著時間的推移,這些安全措施會變得越來越複雜,需要不同的配置、不同的修補程式、不同的修補程式頻率和不同的管理界面。」不久,這個過程變得過於複雜,有可能創造出更多的漏洞。
Urquhart 表示,讓事情更加複雜的是,組織依賴他們無法控制的系統,並且「我們必須在我們無法控制的電信系統上運作。我們必須在我們無法控制的網路上運作。我們將資料存放在我們無法控制的公共雲端中。我們被告知系統是安全的,但很少有企業會邀請我們進行完整的安全審查,逐行審查每行代碼以找出每個漏洞,即使被邀請,也沒有任何企業能夠完全完成這項工作。你必須相信某人的話。」
在零信任架構下,任何使用者、裝置、網路、應用程式和資料在嘗試建立連線時,都會受到多重、持續的驗證,例如多重因素識別、生物特徵識別和硬體金鑰。該過程還會識別使用者嘗試從不同裝置、不同位置和不規則時間登入的情況,並觸發額外的驗證步驟。
合作是資料安全管理的重要組成部分
Zscaler 的零信任架構依靠自動化和協調來即時監控和分析流量。資料在跨越不同國家和大陸的多個雲端和網路中傳輸時,會被加密和監控。為了讓一切都實現,Zscaler 與多個合作夥伴合作,例如 Supermicro、CrowdStrike 和 Intel,他們提供不同的技術解決方案部分。Zscaler 還從 40 個合作夥伴收集、分享和接收威脅情報,以隔離、分析並建立阻擋規則。
由 Intel® Xeon® 可擴充處理器驅動,Supermicro 硬體支援 Zscaler 的邊緣到雲端的安全服務邊緣 (SSE) 技術,該技術會在將流量路由到目的地之前檢查所有邊緣和遠端工作者流量。
Zscaler 與 CrowdStrike 透過多種方式整合,以減少攻擊面積、最小化威脅的橫向移動,並確保只有受信任和受保護的裝置才能存取授權應用程式和資料。 Zscaler 會在檔案傳送到終端使用者之前截取未知和惡意檔案,並可透過 CrowdStrike 觸發跨平台隔離動作。
Zscaler 管理員可以利用 CrowdStrike 的端點安全解決方案,配置安全策略,阻止來自信任度低的裝置的存取,或僅允許透過遠端瀏覽器隔離進行存取,以防止資料外洩,同時提高使用者工作效率。這可以防止寶貴的智慧財產和個人身分資訊外流,同時阻止勒索軟體和其他惡意程式進入。
Zscaler 的方法還可以減少網路和通訊基礎設施的使用。他表示:客戶只需將辦公室、遠端工作者或資料中心連接到本地網路,Zscaler 就會從那裡接手。
Intel 等合作夥伴的技術是 Zscaler 零信任架構的關鍵。Urquhart 表示,Intel 不斷最佳化其硬體,Zscaler 經常是第一批採用它的公司,這也是 Zscaler 一直在努力「在任何時候都尋找效率」的原因之一。
目前,零信任是網路安全最有效和最有效率的方法。雖然零信任的概念並不總是被理解,因為它與簡單的「我們在內部,攻擊者在外部」防火牆隱喻相比,採用了更深入的防禦模式。Urquhart表示:Zscaler 自 15 年來一直在致力於這項工作,並透過採用新技術和吸收客戶回饋,不斷改進我們的方法。「我們試圖告訴這世界,網路安全有不同的方法。」