2017 年,全球爆發了一場大規模的勒索軟體攻擊,名為 WannaCry。這個勒索軟體利用 NSA (美國國家安全局) 洩漏的漏洞,迅速感染了全球數十萬台電腦,導致企業、醫療機構、甚至政府機構的資料遭到勒索。
2018 年 8 月 3 日,台積電受到電腦病毒感染,影響台灣廠區部分電腦系統及廠房機台,致相關晶圓生產亦受波及,同年第3季認列電腦病毒感染相關損失 2,596,046 仟元。
許多公司是存在資訊安全的意識,因此會將網路架構區隔為內網與外網。傳統的資安模型假設內部網路是受信任的,這就像是一座堅固的城牆保護著我們的資料。然而,上述兩個著名的資安事件揭露了傳統資安模型的弱點,即使在內部網路也可能受到攻擊。
再加上,Covid-19 加速各種新型態工作模式,例如:使用個人自備裝置 (BYOD)、遠距上班;以及企業使用網路與各種數位工具在線上/線下業務活動、數位轉型的過程中導入了各種 X 即服務型態 (as-a-service) 的解決方案,為駭客製造了更多機會。當駭客取得了某位使用者的登入資訊時,他們就獲准在網路內部四處遊走,並且一邊散播勒索病毒、一邊取得更高的系統權限。
那麼,該如何打造一個安全的資訊系統環境呢?
2010 年 Forrester Research 公司副總裁兼首席分析師 John Kindervag 體認到既有的安全性模式皆建立在「企業網路中的所有內容都可供信任」的過時假設上,因而提出零信任 (Zero Trust) 的概念。2019 年 Gartner 公司將零信任列為安全存取服務邊緣解決方案的核心要素之一 (參考自:Market Guide for Zero Trust Network Access)。
零信任是一種基於「不信任任何實體」的資安模型,它的核心概念是不信任任何在網路內或外的實體,包括內部用戶、外部用戶、應用程式、伺服器等,而需要在每一個訪問和活動中都進行驗證和授權。
零信任網路資安策略看待網路的方式與傳統的資安模型截然不同,傳統的資安模型認為網路在被發現遭到入侵之前是安全的,因此假設內部網路是受信任的;而零信任資安則打破了這種信任假設,認為內部網路同樣可能受到威脅和攻擊。因此,零信任資安要求在每個資源訪問上進行驗證,不僅僅是在進入網路的邊界。
零信任資安包含了五個原則:
對每個用戶、裝置和系統的身份進行驗證,而不僅僅是在進入網路時。例如:
給予每個實體僅足夠執行其工作所需的權限,而不是給予過多的權限。例如:
使用多種身份驗證方法,如密碼、生物辨識、智慧卡等,以提高安全性。較常見的有:
不斷監控網路和系統,及時發現和應對可能的威脅。常見的有:
系統需要能夠強制執行安全策略,並在違規時立即做出反應。
任何交易、個體與身分在獲得信任並持續維持信任之前,全都不可信任。
零信任資安徹底顛覆了舊的典範,以個別的資源、使用者和資產本身為主體,在存取企業的每項資源之前,都必須個別通過認證,而不是透過它們的擁有者或所在位置判斷。換句話說,網路資訊安全架構再也不是根據細分的網段或企業網路防火牆來維護安全;信任與否,不再依據連線或資產是否為企業擁有來判斷、也不再以網域來判斷。
雖然零信任機制提高了系統安全等級、減少企業與個人受到惡意攻擊與資安風險,不過轉型為零信任機制,得突破幾個轉型過程的棘手挑戰,因此通常需要花費數年的時間。
2023 年,Gartner 整理出零信任網路相關的 19 個不同技術類別,包括 Universal ZTNA、Hybrid mesh firewall platform、Digital experience monitoring (DEM)、Secure access service edge (SASE)、ZTNA 與 Microsegmentation。
資訊來源:Fortinet and the Gartner® Hype Cycle™ for Zero Trust Networking