CISA零信任成熟模型2.0完整解读( 二 )


零信任成熟度模型解读ZTMM代表了跨越5个不同支柱的逐步实现零信任优化的过程 , 包括身份(Identity)、设备(Devices)、网络?.NETworks)、应用程序和工作负载(Applications and Workloads) , 以及数据(Data) 。每个支柱都包含了一些横跨所有支柱的通用功能:可见性与分析、自动化与编排 , 以及治理 。

CISA零信任成熟模型2.0完整解读

文章插图
【图1:零信任成熟度模型的支柱与相关能力】
该模型反映了NIST SP 800-207中概述的7个零信任原则:
  1. 所有数据源和计算服务都被视为资源;
  2. 无论网络位置如何 , 所有通信都需要安全防护;
  3. 以会话(per-session)为单位 , 对企业资源访问进行授权;
  4. 按照动态策略确定资源访问权限;
  5. 企业监视和衡量所有自有和关联资产的完整性和安全姿态;
  6. 在允许访问之前 , 所有资源都必须经过动态、严格地认证和授权;
  7. 企业尽可能多地收集有关资产、网络基础设施和通信的状态信息 , 并利用这些信息来改善安全态势
随着各机构向最佳零信任实现过渡 , 相关解决方案越来越依赖于自动化流程和系统 , 这些流程和系统更全面地跨支柱集成 , 并更动态地执行策略决策 。每个支柱可以独立演进发展 , 也可能比其他支柱发展地更快 , 直到需要进行跨支柱的协调 。然而 , 这种协调需要相关支柱能够在整个企业范围和环境中相互兼容才能实现 , 这就要求能够定义一个分步实现的零信任演进路线 , 以分摊成本 , 而非一次性全部投入 。
根据NIST提出的零信任实施步骤 , 各机构在投资零信任能力(包括本模型中概述的支柱和功能)之前 , 应评估其当前的企业系统、资源、基础设施、人员和流程 , 以帮助各机构识别现有能力 , 来支持进一步的零信任成熟度并确定优先级缺口 。各机构还可以规划跨支柱协调能力的机会 , 以实现细粒度、最小特权访问控制并缓解额外风险 。
从传统阶段(Traditional)到初始(Initial)、高级(Advanced)和最佳(Optimal)三个阶段的ZTM之旅 , 将促进联邦ZTA的实施 。每个后续阶段对保护能力、实现细节和技术复杂性都提出了更高的要求 。
CISA零信任成熟模型2.0完整解读

文章插图
【图2:零信任成熟度之旅】
  • 传统阶段:手动配置生命周期(从建立到退役除)和属性分配(安全和日志记录);静态安全策略和解决方案 , 一次处理一个支柱与外部系统的离散依赖;只在配置时遵循最小特权原则;孤立的策略执行支柱;手动响应和缓解部署;以及依赖关系、日志和监测的有限关联 。
  • 初始阶段:启用自动化属性分配和生命周期管理、策略决策和执行 , 以及与外部系统集成的初始跨支柱解决方案;对配置后的最小特权的一些响应性调整;针对内部系统的聚合可见性 。
  • 高级阶段:在适用的情况下 , 对跨支柱的策略、配置的生命周期和分配进行自动控制;集中式的可见性和身份控制;跨支柱的策略执行集成;对预定义的缓解措施进行响应;基于风险和态势评估调整最小特权;构建企业范围的感知(包括外部托管资源) 。
  • 最佳阶段:完全自动化的即时生命周期及资产和资源的属性分配 , 基于自动/观察触发器的动态策略进行自我报告;在企业范围内对资产及其各自的依赖项实施动态的最小特权访问(刚好够用并在阈值内);具备持续监控的跨支柱互操作;具备全面态势感知的集中可见性 。
图3提供了ZTMM的高级概述 , 包括每个支柱在不同成熟度阶段的关键能力 , 以及在不同成熟度阶段的跨支柱能力特性 。
CISA零信任成熟模型2.0完整解读

文章插图
【图3:零信任成熟度模型概览】
这些成熟度阶段以及与每个支柱相关的详细信息 , 允许机构评估、规划和维护实施ZTA所需的投资 。在规划ZTA的实施时 , 各机构应根据风险、任务和操作限制等因素做出决策 。各机构在评估ZTA的影响因素时 , 仍需考虑与外部合作伙伴、利益相关者和服务提供商的互动和依赖关系 。此外 , 该成熟度模型不应被视为一组严格的要求 , 而应被视为帮助机构成功实施ZTA , 并对网络安全态势进行整体改进的通用指南 。


推荐阅读