《CSA GCR云安全聯盟:2025零信任指導原則報告(31頁).pdf》由會員分享,可在線閱讀,更多相關《CSA GCR云安全聯盟:2025零信任指導原則報告(31頁).pdf(31頁珍藏版)》請在三個皮匠報告上搜索。
1、零信任指導原則 2025 云安全聯盟大中華區版權所有2零信任工作組(Zero Trust Working Group)的永久官方地址為https:/cloudsecurityalliance.org/research/working-groups/zero-trust 2025 云安全聯盟 保留所有權利。在遵守以下條件的前提下,您可以下載、存儲、在 計 算 機 上 顯 示、查 看、打 印 本 草 案,并 鏈 接 至 云 安 全 聯 盟 網 站https:/cloudsecurityalliance.org:(a)本草案僅可用于您個人的、信息性的、非商業用途;(b)不得對本草案進行任何形式的修改
2、或變更;(c)不得重新分發本草案;(d)不得刪除商標、版權或其他聲明。您可以根據美國版權法的合理使用條款引用本草案的部分內容,但需注明這些內容來自云安全聯盟。2025 云安全聯盟大中華區版權所有3 2025 云安全聯盟大中華區版權所有4致謝致謝(以下排名不分先后):主要作者主要作者Alex Sharpe貢獻者貢獻者Robin BashamMadhav ChablaniFrank DePaolaJonathan FlackSai HonigShamik KackerAndrea KnoblauchAlice MuravinRajesh MurthyDenis NwanshiLars Ruddig
3、keitPaul SimmondsNelson SpessardBernd WegmannHeverin Joy Williams 2025 云安全聯盟大中華區版權所有5Lauren Wise審閱者審閱者Sam AielloJason GarbisBrett JamesYves Le GelardJennifer MinellaChandrasekaran RajagopalanAaron RobelMichael RozaVaibhav MalikMeghana ParwateSven OlenskyAnnabelle LeeHimanshu SharmaCSA 職員職員Erik Johns
4、onStephen LumpeStephen SmithMarina Bregkou 2025 云安全聯盟大中華區版權所有6目 錄目 錄致謝.4摘要.7執行摘要.8簡介.10目標受眾.10指導原則.111以終為始(業務/任務目標).112避免過度復雜化.123產品并非優先事項.144.訪問是一個有意的行為.155從內到外,而不是從外到內.166安全漏洞不可避免.187了解您的風險承受能力.208確保高層的支持和倡導.249灌輸零信任文化.2510開始小規模并專注于快速贏得成果.2611持續監控.2712實用參考資料.2913推薦閱讀.29 2025 云安全聯盟大中華區版權所有7摘要摘要零信任(
5、ZT)是一種戰略思維模式,對于組織而言,在數字化轉型以及其他旨在增強組織安全性與彈性的工作中,采用零信任理念極具價值。然而,由于安全行業內信息混雜且缺乏統一標準,零信任常很容易被誤解也容易被過度復雜化。事實上,零信任是基于一些長期存在的原則,隨著我們工作和生活方式的改變,這些原則變得愈發關鍵,例如遠程辦公、對第三方依賴的增加、云計算的采用,以及機器學習(ML)、自然語言處理(NLP)和大語言模型(LLM)等人工智能(AI)技術的廣泛和加速應用。本文檔旨在填補這些空白,通過梳理基本原則,包括諸如最小權限原則、職責分離原則和分段原則等既定的信息安全(InfoSec)原則,來闡明零信任理念。這些指導
6、原則將在所有零信任支柱、不同的應用場景、環境和產品中都將保持一致。隨著行業的發展,本指南也會不斷演進。2025 云安全聯盟大中華區版權所有8執行摘要執行摘要零信任是一種簡單的信息安全(InfoSec)方法,但常常被誤解和過度復雜化。如果能夠正確理解,零信任的理念和策略將成為組織提升安全性、增強彈性并指導數字化轉型的有力工具。這些工具也可以與 AI 結合,實現雙贏:AI 可以幫助實施零信任計劃,而零信任原則也應用于保護 AI 的使用,包括 AI 模型和訓練數據。本文檔旨在清晰闡述零信任的概念,并提供在規劃、實施和運營零信任時需牢記的指導原則。在傳統模式下,信息安全主要依賴于技術控制,其安全模型基
7、于將資產集中并置于受控的物理邊界內進行防護。然而,這種情況已不復存在。零信任認識到人、流程、組織和技術之間的整體關系,并指出僅依靠技術控制已不再足夠。過去,用戶僅因其位于組織邊界內就被認為是“可信的”。零信任顛覆了這一概念,要求無論用戶位于何處,在授予資產訪問權限之前都必須進行驗證。零信任利用長期以來一直存在的原則,例如“永不信任,始終驗證”、最小權限原則以及網絡分段實踐等,以提高網絡安全水平,降低總擁有成本(TCO),減少事件造成的損害,并加快恢復速度。通過將零信任原則與現有安全實踐相結合,組織可以為在復雜的分布式環境中保護資產奠定堅實的基礎。這種主動的方法提升了安全態勢,并減少了因威脅環境
8、不斷演變而帶來的潛在風險。零信任也認識到安全漏洞不可避免。為了增強彈性,零信任提供了一種控制“爆炸半徑”的方法,以減少入侵的影響,同時促進快速恢復。這些技術還增加了攻擊者的工作量和成本,從而進一步降低了安全事件發生的可能性。2025 云安全聯盟大中華區版權所有9近年來,零信任的興起得益于新的商業模式、云計算和 AI 的廣泛應用,以及新的政府要求。美國已通過行政命令要求所有聯邦機構實施零信任【1】。在全球范圍內,數字操作彈性法(DORA)【2】和歐盟的網絡和信息安全指令(NIS2)【3】等舉措也推動了零信任的采用。零信任通過一系列適用于所有零信任計劃的基本原則,提供了必要的安全保障。本文檔概述了
9、這些基本原則,旨在為任何零信任計劃提供指導。1https:/www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersec urity/2https:/www.digital-operational-resilience- 2025 云安全聯盟大中華區版權所有10簡介簡介各組織廣泛采用零信任理念來推動數據和網絡安全管理實踐的轉型。許多零信任管理概念已經出現,包括原則、理念、支柱、架構計劃和框架。然而,這種演變是一個長期的過程,無法
10、通過單一項目(業務、運營、技術)或特定產品來實現零信任轉型。零信任是一種成熟的方法論,旨在增強分布式架構中關鍵資產的保護能力。零信任實施需要提前規劃,且所有關鍵利益相關者必須理解每個零信任實踐過程都是獨特的。與業務目標的對齊程度越高,零信任實踐成功的可能性就越大。許多組織已經調整其運營模式,以支持云化部署、遠程辦公和 AI 等場景。傳統的安全實踐已無法充分應對由此產生的新風險格局。希望提升網絡彈性的組織不能再僅僅依賴外部邊界保護層或單純的技術控制來緩解網絡風險。網絡威脅形勢不斷演變,已超出傳統堡壘模式的防御能力。同時,需要保護的范圍也擴大了。我們不再僅僅關注 IT 資產和數據,而是將保護范圍擴
11、展到了設備、工作負載、應用程序和 IT 之外的業務流程。這通常被稱為數據、應用程序、資產和服務(簡稱 DAAS)。隨著 AI 的日益普及,零信任原則也被用于保護 AI 模型。例如,限制誰可以訪問、修改或訓練模型,這些都是零信任原則的典型應用。通過將安全架構與業務運營模式對齊,組織可以在不影響業務流程的前提下,在提供適當安全保障的同時,推動業務轉型。當零信任被視為基礎理念時,它還能夠支持組織的其他工作,例如隱私保護、合規性和風險管理。本文檔提供了組織在規劃或啟動零信任時可以參考的指導原則。目標受眾目標受眾本文檔的主要受眾是信息保護從業人員及其高管層。作為指導原則,本文檔的內容適用于所有零信任計劃
12、。我們認為這些指導原則將被行業組織和標準組織采用,以構建零信任知識體系(BOK)。2025 云安全聯盟大中華區版權所有11指導原則指導原則零信任并不是一個獨立的概念或技術。相反,它是一種全面的安全戰略和方法,涵蓋各種原則、策略和技術,旨在應對不斷變化的威脅形勢以及傳統基于邊界的安全模型的局限性。需要特別指出的是,指導原則是穩定不變的。然而,這些原則對每個組織的意義和價值會因國家、行業和具體組織的不同而有所差異。以下指導原則旨在幫助從業者保持方向并管理零信任建設實踐。(正文內容如下)1以終為始(業務/任務目標)1以終為始(業務/任務目標)零信任是一種與傳統邊界安全模型(堡壘模型)截然不同的安全范
13、式。在堡壘模型中,內部人員被認為是可信的,而外部則被視為風險來源。這種模型在企業集中在一個靜態地點時運作良好。而如今,組織存在于分布式的,通常是全球化的生態系統中。零信任旨在將安全架構與組織的分布式工作模式和技術模式對齊,在這種模式下,不再有“內部”和“外部”之分。供應鏈風險管理(SCRM)和第三方風險管理(TPRM)是分布式生態系統中的關鍵領域,零信任原則在這些領域中發揮著基礎性作用,是零信任建設的典型應用場景。以終為始意味著要有清晰的愿景和目標,從而更快地實現成果,同時避免資源浪費。這種結果導向的思維方式也促進了業務戰略、運營模式和安全架構之間的協調與對齊。常見的預期結果包括:在合理的風險
14、下創造價值,無論是通過推出新產品、進入之前無法觸及的市場,還是獲得未知的競爭優勢。通過為所有合規、網絡彈性和隱私需求奠定基礎,降低合規成本。2025 云安全聯盟大中華區版權所有12降低安全事件的影響(例如成本)。減少 IT 的復雜性,減輕流程負擔。降低總體擁有成本(TCO)。為第三方風險管理(TPRM)奠定基礎。建立更具彈性的治理、風險管理和合規(GRC)計劃,以更好地防御當前和未來的威脅。2避免過度復雜化2避免過度復雜化人們很容易忘記,零信任的核心是一系列長期存在的原則,這些原則通過將安全架構與我們的工作和生活方式對齊來提升安全性。向零信任解決方案演進并不像看起來那么復雜,尤其是當您將其作為
15、一系列有計劃的步驟逐步推進,并優先保護最關鍵資產時。一旦最關鍵資產得到保護,您可以根據資產的重要性依次處理其余資產。已實施和測試的安全控制措施,包括預防性、檢測性和糾正性(或反應性)控制措施,構成了零信任的基礎。這些基本原則對零信任的成功至關重要:期望的結果期望的結果一個更具人性的治理、風險管理和合規(GRC)計劃使您能夠在合理風險的基礎上創造價值降低合規成本-為您的合規、網絡彈性和隱私需求建立基礎為第三方風險管理(TPRM)奠定基礎減少事故影響(例如:成本)降低總體擁有成本隆 低 IT 的 復 雜性,減少流程債務 2025 云安全聯盟大中華區版權所有13最小權限訪問控制概念(例如,預防性)職
16、責分離(例如,預防性)分段/微隔離(例如,預防性)日志記錄和監控(例如,檢測性)配置漂移修復(例如,糾正性/反應性)零信任基于這些核心原則,幫助組織從傳統的堡壘模型轉向現代組織中常見的分布式模型。它還為控制措施的精細化和敏感性提供了機會,例如通過增加持續的身份驗證和授權(如預防性控制)、用戶與實體行為分析(UEBA)(如檢測性控制),以及動態策略執行點(如糾正性/反應性控制)。人工智能(AI)帶來的生產力提升,有望促進監控、捕捉配置錯誤,最小權限訪問控制概念職責分離分段/微隔離日志記錄與監控配置漂移修復預防性預防性檢測性檢測性糾正性/反應性糾正性/反應性 2025 云安全聯盟大中華區版權所有1
17、4并檢測權限過高的問題。更先進的 AI 分析技術,有望實現更快的檢測、根本原因分析以及可疑模式的識別??刂祁愋筒恍枰獮榱阈湃沃匦略O計或過度復雜化。相反,現有控制措施的速度、性能和靈活性可以得到優化。如今,人工智能(AI)被用于提供優化,能夠幫助降低復雜性、減少總擁有成本(TCO)并縮短響應時間。安全基礎構成了零信任的核心。例如,最小權限原則和職責分離就是典型的例子。確保所有用戶(員工、合同工和供應商)都得到唯一標識,并定期審查他們的權限,根據需要更新,也是一個關鍵點。身份生命周期管理至關重要。迄今為止,這些基礎概念的實施和維護主要是手動的,自動化程度較低。人工智能(AI)的使用有望提供至少一定
18、程度的自動化和檢測能力。引入分段和微隔離有助于加強上述控制措施,并減少事件的影響。自動化可以簡化常規任務中所需的手動流程量。3產品并非優先事項3產品并非優先事項從歷史上看,所有與網絡相關的事務都屬于技術專家的領域。用技術解決技術問題是很自然的選擇,通常這會導致產品購買,并常常伴隨著咨詢服務。在許多方面,零信任更多關注的是人、流程和組織維度,而不是技術本身。過度依賴產品而不考慮人、流程和組織的戰略不會成功。僅依賴產品購買來實現零信任之旅并不是真正的零信任之旅。如果您首先解決其他維度的問題,您將更好地理解需求,從而支持更強大的長期零信任策略,并增加選擇合適產品(如有必要)的可能性。2025 云安全
19、聯盟大中華區版權所有15人工智能(AI)帶來的生產力提升,以及責任向“安全設計與默認”【4】等舉措的轉移,有望進一步減少對額外產品和資源的依賴。4訪問是一個有意的行為4訪問是一個有意的行為零信任的一個關鍵區別在于它不依賴于物理或網絡邊界。在傳統模型中,例如堡壘模型,用戶被授予對網絡的訪問權限通常意味著他們可以訪問其他資產。這種理念的產生是由于當時技術的局限性,并且當時我們生活在一個可以將資產集中在邊界內的世界中。零信任將責任轉移給產品供應商和服務提供商,正如“安全設計與默認”【5】以及國家網絡安全戰略【6】中所體現的。這種轉變減輕了組織在實施補償性控制和其他安全實踐(如漏洞管理)方面的負擔,并
20、允許資源重新分配到更具戰略性和主動性的活動中。如今,組織處于一個全球化的環境中,遠程員工增多,對云等第三方的依賴增加,供應鏈也變得越來越復雜。在許多方面,組織越來越依賴外部資源。技術已經發展到我們可以超越物理或網絡邊界的程度。零信任利用了這些技術進步,使我們能夠更好地識別用戶,并更頻繁地做出更細粒度的訪問控制決策。在當今世界,身份必須經過明確驗證,只有在授權通過驗證過程后,才會授予訪問權限。歷史上,我們主要依賴 IT 組織來決定誰可以訪問哪些資產。近年來,4https:/www.cisa.gov/resources-tools/resources/secure-by-design5https:
21、/www.cisa.gov/resources-tools/resources/secure-by-design6https:/www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf 2025 云安全聯盟大中華區版權所有16越來越多地依賴業務所有者(例如數據所有者)和流程所有者來決定誰可以訪問什么、訪問多久。IT 組織越來越被視為保管者(例如數據保管者)。此外,隨著技術的進步,以及我們能夠收集用戶和實體行為分析(UEBA)、設備、網絡和應用程序信號,組織正在尋求利用人工智能(A
22、I),不僅學習在特定上下文中安全的訪問權限,還能實時響應。5從內到外,而不是從外到內5從內到外,而不是從外到內采用從內到外的策略,您的企業政策將從“我們要防御什么?”轉變為“我們要保護什么?”。傳統的安全模型依賴于強大的外部邊界。這些模型假設內部的任何人都是可信的,而外部的任何人都是不可信的。隨著過去二十多年的“去邊界化”【7】發展,更多的人員和資產位于邊界之外。這意味著傳統的“外防內信”安全理念已不再適合我們當前的工作和生活方式。由于沒有任何組織擁有無限的資源(如時間、資金、精力),我們需要將精力集中在最有價值的地方。資產的價值是指導我們優先級排序的依據。如果您有業務影響評估(BIA),請從
23、這里開始。如果沒有,請進行資產盤點并按價值對資產進行分類。使用從高到低的資產價值排序來指導您的工作。一旦明確了需要保護的資產及其關系,您就可以識別出保護面和攻擊面。在現代組織中,我們試圖保護的通常是數據、應用程序、資產和服務。它們統稱為 DAAS。7https:/en.wikipedia.org/wiki/Jericho_Forum 2025 云安全聯盟大中華區版權所有17Kipling 方法是一種用于制定政策的標準工具。它對于確保安全戰略與業務模型的一致性至關重要。這些問題只能通過資產擁有者(業務部門)與資產保管者(通常是 IT部門)之間的合作來解答。誰可以訪問資產?他們被允許做什么?我能確
24、保他們確實是他們聲稱的身份嗎?他們試圖訪問什么資產?他們被允許采取什么行動?被允許的訪問何時開始?何時結束?是否僅在某些特定時間段內允許訪問?資產位于何處?它是否只能從某些特定位置訪問?是否有某些位置不允許訪問該資產?為什么這個用戶需要訪問這個資產?保護資產的原因是其敏感性。敏感性是否由合規要求定義?是否存在訪問資產的限制方式?假設組織已經收集了與本節早前詳細描述的 DAAS 元素相關的數據,人這是一類敏感數據,如果被外泄或誤用,可能會使組織陷入麻煩。通常,數據之所以被認為是敏感的,可能是因為某個第三方(如監管機構)聲明(認定)它是敏感的,或者因為它是你的 知識產權或組織運營所必需的數據。軟件
25、、硬件和通常為滿足一組需求而協作的基礎設施的集合。零信任原則同樣適用于 AI、模型、數據、輸入和輸出的保護和操作。提供組織擁有或控制的價值的資源。資產可能包括信息技術(IT)、操作技術(OT)或物聯網(IoT)設備,包括銷售點(POS)終端、SCADA 控制、制造系統和醫療設備。通過提供業務和技術專業知識來實現組織期望結果的應用,而無需擁有具體的成本和風險。在現代企業中,服務可以是基于云的,如軟件即服務(SaaS),也可以是應用程序之間的常見用例,例如應用程序編程接口(API)或域名系統(DNS)。數據數據應用程序應用程序資產資產服務服務 2025 云安全聯盟大中華區版權所有18工智能(AI)
26、可以用來生成這些政策的初步版本,但仍需經過政策作者的進一步審查和審定。6安全漏洞不可避免6安全漏洞不可避免假設你可以完全保護自己免受網絡風險是不現實的。防御者無法堵住所有漏洞,而攻擊者只需找到一個漏洞即可。這有時被稱為“防御者的困境”。零信任實施的核心是在授予資產訪問權限之前直接驗證聲明的身份和許可的訪問權限。傳統模型主要依賴于物理和技術控制。組織也依賴于他們的能力來阻止惡意行為者。隨著世界變得更加數字化,傳統的防御墻變得更加脆弱,世界認識到漏洞是不可避免的。它們通常由偽裝成有效內部人員的外部攻擊者促成,有時也由實際的內部人員(例如內部威脅)促成。零信任的作用是減少漏洞發生的可能性,降低其影響
27、,并促進更快的恢復。我們通過實施更健壯的訪問控制、更注重檢測潛在事件,并規劃事件響應和恢復來實現這一點。一旦理解到大多數事件根本上是人為問題,就會理解漏洞是不可避免的。與其專注于保持安全,實踐者的心態轉向了彈性。減少事件影響范圍的關鍵是分段和微分段。每個分段通過限制在組織內部的橫向移動能力和限制惡意行為的傳播來減少可能性和影響。例如,如果惡意行為者接管了有效用戶的賬戶,分段意味著他們無法訪問有效用戶范圍之外的區域。在惡意軟件(例如勒索軟件)的情況下,單臺機器的感染不會在組織內部傳播。在更傳統的安全模型中,一旦你進入了邊界內,你就被信任,并且可以在這個邊界內自由移動。舊的安全架構就像一個“硬殼軟
28、核”的吉百利巧克力蛋外部防護嚴密,但是內部缺乏縱深防御。想象一下,間諜在進入社區后可以肆無忌憚地活動。2025 云安全聯盟大中華區版權所有19在零信任模型中,用戶和設備在任何地方都是不被信任的。在獲得任何資產訪問權限之前,必須進行審查。想象一下,一個舊歐洲城市,街道曲折,房子挨著房子。鄰居彼此認識。如果你走到這些街道上,每個人都會懷疑并進行審查。你來這里做什么?你的目的是什么?你是小偷嗎?游客嗎?還是來這里做生意的?這種審查不是偶爾發生,而是你去的每一個地方都會發生。零信任也是如此。每次請求訪問資產時,都會驗證身份、驗證授權訪問,并且交互被記錄。審查的程度與資產的價值和風險環境相適應。人工智能
29、工具有望進一步實現數據審查和分析的自動化。這種心態的轉變帶來了零信任旅程中的關鍵成果。首先,它限制了漏洞發生時的影響范圍(并且它們會發生)。其次,它減少了黑客在組織內橫向移動的能力。第三,它通過限制單一事件可以破壞的資產來減少影響。從董事會和高級領導層的角度來看,預測性可能是關鍵成果。當用戶發生漏洞時,你知道潛在影響是有限的不再是整個組織。你可以快速識別風險所在。你的可能性不再是 100%,影響也不再是不可計算的。有效地關聯身份、行為和資產的能力極大地增強了數據防泄漏(DLP)的工作。沒有明確的邊界,DLP 不再像以前監控進出流量那樣簡單。通過利用零信任原則和創新的數據發現機制,我們可以在潛在
30、漏洞發生之前檢測它們,在漏洞發生時更快地捕捉它們,并減少管理和操作數據泄漏任務的復雜性。人工智能的潛在優勢將有所幫助,但無法完全解決問題。關鍵是要持續驗證,并以與資產價值相稱的方式進行驗證。尋找用戶行為中的異常,并假設惡意行為者想要你的資產,這是其中重要組成部分。如今,AI 和 UEBA 相結合可以用于自動化身份、行為和資產數據的關聯過 2025 云安全聯盟大中華區版權所有20程,以檢測和響應異?;顒?,并做出上下文相關的數據防泄漏決策。7了解您的風險承受能力7了解您的風險承受能力風險承受能力是一個被廣泛接受的風險管理概念。風險承受能力是組織在追求其目標時愿意接受的風險水平。固有風險是指在采取行
31、動(例如,風險處理)之前存在的風險水平。目標是將風險處理到低于風 險承受能力的水平。這稱為可接受風險。人工智能的廣泛使用和加速采用為理解組織的風險承受能力提供了新的維度。人工智能既帶來了新的風險,同時也放大了其他風險的影響并增加了其發生的可能性。值得注意的是,人工智能更加強調CIA(Confidentiality-保密性、Integrity-完整性、Availability-可用性)三要素中的完整性部分。在模型的完整性、訓練數據、輸入、輸出和模型訪問等方面應給予謹慎考慮。零信任的指導原則當然適用于 CIA 三要素中的完整性部分以及人工智能。所使用的工具和技術可能需要進行調整,但原則保持不變。例
32、如:人工評估:這是驗證輸出的最可靠方法之一。人工評估者可以評估生成內容的質量、相關性和適當性。然而,這種方法可能耗時且主觀。自動化指標:有幾種自動化指標用于評估生成文本的質量,例如用于機器翻譯的 BLEU【8】、ROUGE【9】和 METEOR【10】,以及用于語言模型的困惑度(Perplexity)。這些指標將生成的輸出與參考輸出進行比較。然而,它們可能并不總是與人類判斷一致,尤其是在創造性任務中。A/B 測試:在實際系統中,可以使用真實用戶測試模型的不同版本。用戶參與度或滿意度更高的版本被認為是更優的。8https:/en.wikipedia.org/wiki/BLEU9https:/en
33、.wikipedia.org/wiki/ROUGE_(metric)10.https:/aclanthology.org/W05-0909.pdf 2025 云安全聯盟大中華區版權所有21安全性和公平性檢查:確保人工智能不會生成有害、偏見或不適當的內容非常重要。這可以通過在精心策劃的數據集上進行預訓練和微調,并結合基于人類反饋的強化學習來實現。一致性檢查:對于某些任務,可以檢查生成輸出的一致性。例如,在問答任務中,可以用不同的方式詢問相同的問題,并檢查答案的一致性。組織并非單一的整體。組織的不同部分通常具有不同的可接受風險水平,這些通常被稱為風險容忍度。例如,金融服務公司的風險投資部門會比同一
34、機構的固定收益部門容忍更高的風險。雖然這種區別很重要,但零信任的指導原則同樣適用于風險偏好和風險容忍度。為了可讀性,討論中不做區分。零信任通過實施控制措施將固有風險降低到可接受水平,這些控制措施旨在減少風險發生的可能性【11】或降低其影響【12】【13】,或兩者兼而有之。CIA 三要素是一個被廣泛接受的信息安全(InfoSec)模型,旨在幫助組織評估資產潛在的損害(例如,影響)。為了完整起見,這里同時包含 NIST和 ISO 的定義。11.https:/csrc.nist.gov/glossary/term/likelihood12.https:/csrc.nist.gov/glossary/
35、term/impact13.ISO 31000,Risk Management,uses the term“consequences”完整性完整性 2025 云安全聯盟大中華區版權所有221.保密性(Confidentiality):保持對信息訪問和披露的授權限制,包括保護個人隱私和專有信息的手段?!?4】即信息不會被未經授權的個人、實體或過程獲取或披露?!?5】數據泄露是資產保密性喪失的一個例子。2.完整性(Integrity)【16】:防止信息的非法修改或破壞,包括確保信息的不可抵賴性和真實性?!?7】即數據沒有以未經授權的方式被修改或銷毀?!?8】完整性的喪失是三者中最難以把握的。一般而
36、言,如果它導致你的信任喪失,那么就是對完整性的攻擊。例如,文件被計算機病毒感染。深度偽造(Deep Fakes)、AI 幻覺和各種形式的欺詐都涉及到完整性的喪失。3.可用性(Availability):確保信息的及時和可靠的訪問和使用?!?9】可根據授權實體的要求訪問和使用的屬性?!?0】14https:/csrc.nist.gov/glossary/term/confidentiality15https:/www.iso.org/standard/14256.html16ISO only has a definition for Data Integrity not Integrity17h
37、ttps:/csrc.nist.gov/glossary/term/integrity18https:/www.iso.org/standard/14256.html19https:/csrc.nist.gov/glossary/term/availability20https:/www.iso.org/standard/14256.html 2025 云安全聯盟大中華區版權所有23勒索軟件(Ransomware)可能是資產可用性喪失最為顯著的結果之一。勒索軟件對數據進行加密,使業務無法訪問這些數據。當像水這樣的公共設施訪問被拒絕時,這也是對可用性的攻擊。所有組織都需要確定其風險偏好。這一決定
38、遠遠超出了零信任的范圍。作為這一過程的一部分,了解已經達成的協議、零信任的角色以及組織常用的工具是明智的做法。最常見的工具可能是風險登記冊(Risk Register)。網絡風險是少數幾種業務必須管理的風險之一,它可能影響到許多其他領域的風險,使得完全量化變得困難。許多組織選擇使用定性措施來評估風險,例如“非常高”、“高”、“中”、“低”。其他組織則被要求或選擇遵循某些標準,例如歐盟的數字運營彈性法案(DORA)【21】、網絡和信息安全指令(NIS2)【22】、NIST SP 800-53【23】,或聯邦金融機構檢查委員會(FFIEC)制定的網絡安全評估工具(FFIEC的 CAT)【24】。一
39、些組織選擇采用不同的量化技術來計算風險價值(VaR)【25】。其中最著名的之一是信息風險的因子分析(FAIR)【26】。無論您采取哪種策略,原則保持不變;零信任的核心目的是將風險降低到可接受的水平。組織不可避免地必須不斷演變,否則將面臨消失的風險。威脅環境也在不斷變化,迫使組織不斷重新評估其風險偏好。這些變化可能會揭示新的漏洞或新的利用方式。更復雜的是,總會存在一些組織無法充分預測或準備的未知因素。勒索軟件就是一個典型的例子。盡管這一概念在社區中早已存在,但由于在加密貨幣普及之前不夠實際,因此未能成為主流??偟膩碚f,這些類型的風險被稱為“未知的未知(unknown-unknowns)”。21h
40、ttps:/www.digital-operational-resilience- 云安全聯盟大中華區版權所有24零信任的基本阻止和應對策略在很大程度上有助于使組織在面對這些演變和未知的未知時具有未來保障。隨著新的威脅出現、新的漏洞的產生或之前未知的未知問題浮現時,零信任的核心原則將有助于降低風險的發生可能性或影響,甚至可能同時降低兩者。新冠疫情、地緣政治發展、供應鏈沖擊、高影響的氣候變化事件以及對關鍵基礎設施日益增長的網絡威脅,已經導致政府和組織在運營彈性方面的范式轉變。更加深入地理解和量化風險容忍水平將變得越來越重要。我們已經看到全球其他地區定義了新的立法,例如歐盟的數字運營彈性法案(DO
41、RA)。這將對組織的風險管理(ERM)實踐產生長期影響,組織必須不斷創新和適應新的網絡威脅。這正是零信任發揮關鍵作用的地方。至少,它將使組織更具韌性并提高靈活性。8確保高層的支持和倡導8確保高層的支持和倡導零信任是一項組織性工作,而不僅僅是技術問題,因此需要組織內部各級的合作才能成功實現。這只能通過適當的高層支持和來自高層的明確傳達來實現。必須任命合適的負責人,并保持其信息更新。在理想的情況下,高層領導將積極溝通零信任的重要性,包括與業務戰略的一致性、適當的資本分配和企業政策的對齊。在最理想的情況下,零信任應該由董事會支持。至少,它需要得到高級領導的支持。如果零信任努力僅限于某個業務單元或地理
42、區域,那么最好由業務單元領導或該地理區域內的組織高層(如國家領導)進行支持。溝通是成功實施零信任的關鍵。一份結構化的溝通計劃可以確保參與者和利益相關者之間的信息流動一致且可追溯,從而有助于指導零信任的落地。2025 云安全聯盟大中華區版權所有25繪制映射利益相關者的圖表可以清晰地展示各個角色的職責和責任。通常稱為 RACI 圖(責任、問責、咨詢、通知),它描述了不同角色在完成項目或業務流程中的任務或交付物時的參與情況。領導者應通過全力支持零信任模型并強調其對組織的重要性來樹立榜樣。他們應定期溝通其重要性。此外,建立一種企業文化至關重要,這種文化認識到網絡風險是每個人的責任,而不僅僅是少數人的責
43、任。9灌輸零信任文化9灌輸零信任文化“文化是人們在無人注視時的行為?!薄?7】零信任是每個人的責任,而不僅僅是 IT 部門或首席信息安全官(CISO)的職責。將零信任原則融入企業文化中,能夠確保組織中每個人每天做出的成千上萬的決策都與戰略方向一致,同時也有助于抵御日益增多的社會工程攻擊。這一點尤為重要,因為 68%的數據泄露事件與針對人類因素的攻擊有關?!?8】將零信任指導原則融入安全以及意識培訓是一個很好的起點。惡意攻擊者越來越多地利用 AI 技術量身定制攻擊。類似地,針對最受攻擊的角色量身定制的培訓有助于對抗這些攻擊,并提高組織的網絡安全水平。擁有特權賬戶訪問權限的管理員、高價值目標(如高
44、管)以及處于最高風險的角色(如應付賬款)是一個很好的起點。然而,近期事件突顯了培訓和意識提升的必要性及其價值,即使這些角色最初看起來并非高風險或高價值。2023 年秋季攻擊賭場的勒索病毒攻擊就是一個典型例子。惡意攻擊者利用了客戶服務代表(CSR)樂于助人的自然傾向,欺騙他們通過密碼重置提供對高權限賬戶的訪問。雖然我們無法確定通過對 CSR 進行零信任原則的培訓是否能避免這些事件,但我們27Herb Keller,the former CEO of Southwest Airlines28Verizon 2024 Data Breach Investigations Report 2025 云安
45、全聯盟大中華區版權所有26知道,培訓和意識提升是組織可以做出的最低成本的網絡安全投資。僅阻止一個事件就足以證明這一投資的價值。什么是零信任文化?零信任文化是一種員工對需要保護的內容及其保護程度有清晰認識的文化。最重要的是,所有員工都理解,訪問授權從不暗示,而是一個明確的行為。所有員工和組織業務往來的個人都應知道如何識別可疑活動,并向適當的內部和外部當局報告任何與網絡相關的擔憂,同時理解某些安全控制措施的存在原因。零信任文化是靈活適應的,并不依賴于任何特定的技術或架構。人們被賦予權力,以當前和未來最合理的方式保護資產。安全曾經是某個特定部門(例如 IT)的職責,但現在已變得無處不在。開發人員可以
46、接受它,業務領導者可以接受它,最終用戶可以通過與他們的設備進行無摩擦的互動體驗其好處。最重要的是,組織應該理解,零信任使他們能夠更智能地應用技術。采用這種文化的風險可能在于,在分散的文化意識還未完全建立之前,過早削弱集中安全部門的角色。在組織內部灌輸零信任文化意味著在組織的所有層級推廣對零信任安全模型的理解和接受。10開始小規模并專注于快速贏得成果10開始小規模并專注于快速贏得成果由于零信任是一種策略而非特定的產品集,因此,基于其基本概念(例如從內向外設計)開展工作,可以使團隊逐步取得成功,而無需大額的前期支出。應識別并優先保護由 DAAS 元素構成的保護面,并根據其規模和影響進行排序。選擇一
47、個小型、低成本的保護面作為試點時,更容易獲得并維持領導層的支持,因為可以利用其指標來突顯安全范式的轉變并展示業務價值?!?9】向全面實施零信任邁進將帶來許多積極的業務成果。重要的是要持續強調對整個組織的好處以及通過所有網絡相關變更降低的風險。29 A detailed description of attack surface and protect surface can be found in the Zero Trust AdvancementCenter Resource Hub hosted by theCloud Security Alliance,https:/cloudsecu
48、rityalliance.org/zt/resources/2025 云安全聯盟大中華區版權所有27試圖承擔過多任務并追求耗時較長的大勝利,可能會使項目陷入困境,并將組織的零信任努力與失敗而非成功聯系起來。11持續監控11持續監控零信任假設沒有任何參與者(例如用戶、設備、服務或應用程序)可以被隱式信任。相反,接受聲明的身份或授予請求的訪問權限是一個明確的行為。所有對組織資源的訪問請求都必須經過身份驗證和授權驗證,就像它們來自未知來源一樣,然后才能授予訪問權限。即便如此,訪問權限也是有限期的(而非永久的)。鑒于攻擊者經常利用合法用戶的賬戶,而惡意內部人員也常常試圖超越權限以滿足其需求,因此監控和
49、記錄事件至關重要。監控對于早期發現潛在惡意行為至關重要,而日志記錄則對于識別入侵指標(IOC)、確定影響和收集證據至關重要。監控和日志記錄共同促進了持續改進。重要的是要建立監控機制,最終覆蓋整個組織的活動。隨著對驗證身份的重視增加,以及在授予資產訪問權限之前所需的盡職調查,持續監控的機會也理所當然地增加了。歷史上,這種深度的數據并不可用,持續監控的需求也不那么明顯。技術的進步,包括人工智能,使得這些數據的自動收集、整合和處理成為可能。雖然人工審查的需求不會很快消失,但技術進步增加了警報能力,同時減輕了資源負擔,并促進了收集數據的分析。監控和維護零信任基礎設施涉及定期審計訪問權限、持續監控網絡行
50、為、維護最新的安全補丁、進行風險評估以及加強用戶安全意識。歷史上,監控的廣度和深度有限,從監控數據中獲取洞察和及時分析的能力也受到限制。在這方面,組織也可以利用人工智能,持續監控用戶、應用程序、設備和網絡行為,并將其與風險評估、風險決策以及針對用戶和系統的安全意識培訓相結合。一個常見的誤解是零信任沒有邊界。在當今互聯的世界中,邊界不再 2025 云安全聯盟大中華區版權所有28像過去那樣清晰或堅固。然而,我們不能因為無法依賴一種能夠確保將攻擊者拒之門外并僅允許合法用戶進入的策略,而放松我們的盡職義務。恰恰相反,組織有責任定義、監控和控制內部和外部邊界,以保護其資產。2025 云安全聯盟大中華區版
51、權所有2912實用參考資料12實用參考資料零信任進階中心資源庫,由云安全聯盟(Cloud Security Alliance)主辦訪問地址:https:/cloudsecurityalliance.org/zt/resources/美國聯邦零信任資源中心訪問地址:https:/zerotrust.cyber.gov/13推薦閱讀13推薦閱讀國家安全電信咨詢委員會(NSTAC),關于零信任與可信身份管理的總統報告,2022年https:/www.cisa.gov/sites/default/files/publications/NSTAC%20Report%20to%20the%20Presid
52、ent%20on%20Zero%20Trust%20and%20Trusted%20Identity%20Management%20%2810-17-22%29.pdf零信任成熟度模型第 2 版,網絡安全和基礎設施安全局(CISA),2023 年 4月https:/www.cisa.gov/zero-trust-maturity-model關 于 加 強 國 家 安 全 的 行 政 命 令,白 宮,2021 年 5 月 12日,https:/www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-or
53、der-on-improving-the-nations-cybersecurity/關于推進零信任成熟度的 NSA 指導新聞稿,美國國家安全局(NSA),2023年https:/www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3328152/nsa-releases-recommendations-for-maturing-identity-credential-and-access-manage/關 于 推進零信任 成熟度的 NSA 指導,國家安全 局(NSA),2023 年 3月https:/media.defense.gov/2023/Mar/14/2003178390/-1/-1/0/CSI_Zero_Trust_User_Pillar_v1.1.PDF 2025 云安全聯盟大中華區版權所有30零信任架構,國家標準與技術研究院(NIST),特別出版物 800-207,2020年https:/csrc.nist.gov/publications/detail/sp/800-207/final 2025 云安全聯盟大中華區版權所有31