讀零信任網路:在不可信網路中構建安全系統11使用者組的認證和授權

躺柒發表於2024-08-07

1. 使用者組的認證和授權

1.1. 幾乎在每個系統中都有一小部分操作需要被密切關注

  • 1.1.1. 每個應用對這部分操作的風險容忍度各有不同,且沒有任何下限

  • 1.1.2. 一部分風險是由使用者個人的可信度決定的

  • 1.1.2.1. 單個使用者的可信度可能很低

  • 1.1.2.2. 多個使用者組合的可信度可能大有提高

  • 1.1.3. 透過針對使用者組的授權認證來減少風險

  • 1.1.3.1. 有些敏感操作需要多人授權才能執行

1.2. Shamir秘密共享機制

  • 1.2.1. 將秘密拆分後分發給一群人

  • 1.2.2. 原始秘密以適當的方式被拆分成n部分,並將拆分後的每一部分分發給不同的參與者

  • 1.2.3. 演算法的配置決定了最終需要多少個參與者協作才能恢復原始秘密

  • 1.2.4. 當使用Shamir秘密共享機制保護大容量資料時,一般將對稱金鑰拆分並進行分散式儲存,而非直接針對資料運用Shamir演算法

  • 1.2.4.1. 待拆分的秘密容量必須小於秘密共享演算法所使用的某些資料

2. 積極參與、積極報告

2.1. 在零信任網路中,使用者同裝置一樣,都需要積極參與到系統的安全維護中

2.2. 按照慣例,企業都有一個專門的團隊負責系統安全的維護

  • 2.2.1. 對系統的所有更改都需要得到他們的同意以保證系統安全不受損害

  • 2.2.2. 他們的首要目標就是維護企業安全,其他都為企業安全讓路

2.3. 更好的一種方式是,建立一種全新的文化,安全團隊與其他團隊攜手合作以共同維護系統安全

  • 2.3.1. 使用者意識到他們做了一些危險性操作或發現了一些異常現象,那麼請鼓勵他們進行報告,即使這些現象微不足道

  • 2.3.2. 這種資訊共享使得安全團隊可以更好地防禦對企業安全的威脅,比如報告釣魚郵件,即使使用者並未上當,也應該積極報告,這樣可以讓安全團隊知道是否有潛在攻擊者正在試圖進行網路滲透

  • 2.3.3. 裝置丟失或被盜都應該馬上報告

  • 2.3.3.1. 安全團隊也許會考慮給使用者提供一種24小時報警機制以方便他們隨時報告裝置遺失情況

  • 2.3.4. 響應使用者的提示和報警時,安全團隊應該注意,他們對事件的響應態度可能會給組織成員帶來廣泛的影響

  • 2.3.4.1. 有些使用者可能對丟失裝置感到羞愧,從而不及時報告裝置的丟失情況

  • 2.3.5. 寧可有誤報也不要放過任何可能存在的威脅

3. 信任訊號

3.1. 使用者的歷史活動為判定其當前操作可信度提供了豐富的分析素材

3.2. 系統可以透過挖掘使用者歷史操作構建其行為基線,然後透過比較當前操作和其行為基線來計算使用者的信任評分

3.3. 透過一些積極的防禦方法進行處置,如CAPTCHA(一種自動的挑戰問答機制,只有人類才能準確回答)或鎖定異常賬戶

  • 3.3.1. 為了減少異常誤判率通常需要設定較高的異常閾值

  • 3.3.2. 將異常訪問模式判定納入整體風險評估有助於發現可疑操作行為,但這並不適用於那些明顯威脅系統的操作行為

3.4. 使用者的應用程式使用模式也可以發現惡意攻擊意圖

3.5. 僅僅保留員工為了開展工作而明確需要的訪問權,以此提高安全性

3.6. 根據使用者的歷史操作為其計算一個信任評分,然後基於此信任評分決定使用者是否仍然具備足夠的訪問敏感資源的信任度

3.7. 信任度量不能取代強制驗證手段,這對於系統至關重要—透過驗證建立對使用者的基礎信任,並進一步透過活動日誌進行分析,持續度量其信任度

3.8. 類似Spamhaus提供的黑名單,也可以作為評估使用者信任度的有效依據

3.9. 地理位置同樣是評估使用者信任評分的一個很好的因素

  • 3.9.1. 在使用者信任度的評估中,地理位置的權重不應過高

4. 總結

4.1. 身份資訊需要存放在某個位置,而身份庫是非常有價值的攻擊目標

4.2. 認證極有可能影響使用者體驗,因此認證的時機相當重要

4.3. 恰當的時機、頻率是身份認證應該考慮的因素

4.4. 提高系統使用者的信任度意味著多方使用者共同完成一專案標

4.5. 在零信任網路中可以利用使用者活動日誌作為使用者畫像,分析使用者行為基線以便與當前活動對比做出信任評估

相關文章