top of page

當採取零信任架構時,如何克服可預見的挑戰?

已更新:2023年3月26日

文章來源 / Citrix Official Blog


時至今日,零信任概念已經成為各組織網路安全策略中關鍵的一部分。越來越多企業轉向導入零信任架構,以確保數據、基礎架構和其他資產的安全。因此,此觀念也使得IT領導者重新思考現況的安全性工具及基礎架構。在實施有效並符合NIST Zero Trust Architecture (SP 800-207)的零信任架構時,組織需要克服一些複雜的挑戰。


在本篇文章中,將介紹如何利用Citrix技術,幫助建構滿足下列結果的零信任架構,這些結果乃基於NIST SP 1800-35A:執行摘要所觀察到的挑戰:


  • 「不論用戶所在地點、裝置託管與否,皆支持用戶訪問資源」

  • 「限制內部威脅(內部人員—包含用戶與非個人實體—不會自動被信任)」

  • 「限制入侵(降低攻擊者在環境中橫向移動的能力)」

  • 「實現即時與持續的監控和記錄,以及受政策驅動的、基於風險的資源訪問評估和執行」

不論用戶所在地點、所持裝置,皆支持用戶訪問資源


零信任架構的七個原則中,有其中兩個是這麼說的—— 「所有的資料來源與運算服務都要被當作資源。」和「對資源的訪問,由動態政策所決定。」——非常適合這個結果。畢竟,我們期望一個在提供用戶獲取工作所需資料時,本質上能減少組織攻擊面的集中存取點。而從管理員的角度來看,相關政策的配置需要細化和精簡。


Citrix Workspace可以做到這一點,提供用戶任何IT資源(SaaS應用程式、內部Web應用程式、DaaS、TCP/UDP連接、客戶端—伺服器應用程式)的中央訪問入口,同時允許管理員訪問Citrix Cloud控制層,其扮演一個對所有情況與角色的單一政策配置點。


Citrix的自適應驗證服務使得終端用戶驗證變得動態,並使組織得以利用身份與訪問管理(IAM)的現有資產。Citrix Workspace應用程式提供單一URL,而自適應身份驗證會在授予訪問權限之前,對任何用戶類型(內部、外部、第三方、承包商)採取適當的身份驗證。


限制內部威脅


Citrix Secure Private Access和其自適應驗證服務,能動態地以合適的驗證層級挑戰使用者,並且蒐集關於身份、使用者位址和上下文的數據,在此情況下,這些數據指的是用戶或團體,桌面或移動裝置,地理位置或網路位置,設備姿態,與用戶風險評分。


這些條件確認的結果提供Citrix Secure Private Access的自適應訪問服務其需要的資訊,以在Citrix Workspace內允許剛好與及時的IT資源訪問。這個流程確保沒有實體會自動受到信任,同時動態授予訪問權限以保護組織的高價值資產。


限制入侵的影響


入侵是一個不幸的事實,因此,限制攻擊者一旦入侵後的能力是極為重要的。策略的建構必須遵守最小特權原則,並利用適當配置的策略執行點,來防止對高價值數據和資產進行未經授權的訪問。


Citrix自適應身份驗證服務的結果,提供了Citrix Workspace和其自適應訪問引擎身份、上下文和位置資訊,以在資源請求上實施特定政策。一旦攻擊者入侵環境,將強制執行安全控制(遠距瀏覽器隔離、企業瀏覽器)和封鎖策略(剪貼板限制、阻止下載、浮水印、驅動器映射阻止等),以降低入侵的影響並減少橫向移動。


實現及時與持續的監控和記錄,以及受政策驅動的、基於風險的評估和執行


除了策略配置與安全資源訪問所需的核心元件外,組織還必須考慮在實施零信任架構下時生成的所有數據。一個有效的零信任安全架構整合收集各資料來源產生的安全訊息事件,並連結分析用戶基礎行為,以辨識可疑行動。理想上,此偵測引擎能即時辨識潛在威脅,並自動採取行動以降低風險。


Citrix Analytics for Security從Citrix環境(Citrix Secure Private Access、Citrix DaaS、NetScaler)中提取原始事件資訊,用以提醒異常行為並在需要時採取封閉迴圈、自動的相應行動。用戶對資源的請求透過風險分析引擎進行解析,該引擎採取機器學習技術來識別風險行為並生成個別風險評分。這些風險評分可做為參數反饋到策略中,用於授予機密資料的訪問權限。該分析服務使得跨Citrix堆疊變得集中可見,並同時將數據與見解延伸到像是Splunk的SIEM平臺。


下一步是什麼呢?


一個成熟的零信任架構是隻複雜的野獸,它包含的元素並不僅止於Citrix技術。然而,在嘗試零信任架構時,採取一些策略性集成的解決方案可帶來大力幫助。









Commenti


bottom of page