Akamai 收购 Fermyon,将 WebAssembly 函数即服务 (FaaS) 与其全球分布式平台相结合。 阅读新闻
Dark background with blue code overlay

实现安全性与生产力的和谐交融

Dan Petrillo headshot

寫於

Dan Petrillo

April 27, 2022

Dan Petrillo headshot

寫於

Dan Petrillo

Dan Petrillo 是 Akamai Technologies 的产品营销总监。

许多 IT 安全工具和做法都以牺牲生产力为代价,这种情况屡见不鲜。即便是物理安保措施也有这方面的权衡折衷。比如说在乘坐飞机时,登机前要接受大量的安检,因此我们必须赶在登机一个小时前到达机场。正因为存在这种权衡折衷,我们关注的问题往往不是我们是否有能力提升网络安全性,而是与安全措施对业务造成的不利影响相比,这种安全性的提升是否值得。

在采用新的业务支持技术时,还必须考虑风险与回报方面的影响。在确定一项新技术对业务确有价值之后,我们还必须确定一点:与扩大的攻击面以及由此产生的相关入侵风险相比,这种新技术是否利大于弊。正因如此,安全团队与 IT 团队之间必定会持续存在紧张关系。但这种紧张关系是可以改变的。

在 2022 年 4 月的平台更新中,我们将深度探究 Akamai 如何打造“工作的未来”,让客户可以开启 Zero Trust 之旅,在加速提升业务生产力的同时,尽可能降低入侵风险。为了这种安全性和生产力和谐交融的状态,首先要解决实施 Zero Trust 原则时的一些常见难题。

Zero Trust 的阴暗面

对于“Zero Trust”的含义及其实施方式,分析师、供应商和安全专家的观点可谓众说纷纭。但我们似乎都认同一点,即 Zero Trust 高度可靠,安全团队可基于它来尽可能降低入侵风险和影响。虽然就 Zero Trust 的最终状态目标达成共识并不难,可人们往往不会深究达成这一目标的过程中的种种细节,以及可能对业务产生的影响。

设想 Zero Trust 有一种最终状态,彼时您将环境中隐藏的那些只会造成风险、对工作毫无助益的默示信任彻底清零。每个人都会认同,那将是无比美好的理想世界;整个环境无懈可击,想要滥用系统中漏洞或引入新恶意软件的攻击者无从下手。 

而想到为开启这样的美好新世界而必须付出的努力,Zero Trust 的阴暗面就会显露出来。在 Zero Trust 之旅中,我们必须考虑过程,而不仅仅是目标。对过程本身缺乏关注则正是这种模式很少真正得到落实的一大原因。在重点关注这个过程时,我们需要思考几个要点。

生产力减弱 

首先是对员工生产力的负面影响——无论是意料之外,还是设计使然。Zero Trust 的一个基本方面是限制访问,主要方式是使用允许列表。这种做法明确指定了允许执行的操作;并且默认拒绝其他一切操作。在降低攻击者开展恶意活动的能力时,意外造成某人无法顺畅完成其工作的可能性往往会提高。 

安全团队不可能预见到资产和人员必须彼此通信的每一种可能情况。此外,业务与员工都在通过无法预测的方式发展变化。IT 和安全团队必须考虑到本应给予但尚未给予信任的情况。

实施 Zero Trust 原则时,另一项潜在的负面影响是生产力下降,这是有原因的,仅举几例:额外的身份检查、给工作负载和终端用户设备造成负担的代理程序,以及强制要求终端用户登录的工具。上述每一种不利因素在单独考虑时,都在我们的容忍限度内。但蚁穴溃堤,随着它们的负面影响逐渐累积,终会达到弊大于利的程度。

对于多个接触点的需要

在我们对 Zero Trust 之旅的讨论中,最后但同样重要的痛点是对安全团队及其集成商、架构师和分析师的影响。目前市面上没有任何一种产品可以仅凭一己之力推进 Zero Trust 之旅。因此,安全团队需要在多个控制台上维护策略、推出多个代理程序,并维护多项集成。 

就算对人手最充足的安全团队来说,这项任务也无比艰巨,可能产生高昂的费用和人力工时成本。最后这个问题提高了误报的可能性,也增加了代理程序和工具的数量,给终端用户造成了更大的负担,从而造成前两个问题更加错综复杂。

渐近但永远不可能完美拟合

另外值得特别指出的一件事是,Zero Trust 实际上是一种“渐近”的目标;我们只能做到尽可能靠近,但不可能消除每一丝默示信任。特别是,当我们拓展思路,想想究竟可以在何处运用 Zero Trust 原则时,这一点会更加明显。 

以一次供应链攻击为例,一个受信任的用户从某个受信任来源下载受信任的应用程序,并启动该应用程序。目前的 Zero Trust 定义允许这些操作,这让恶意攻击载荷能够绕过所有信任区域。在这种情况下,我们可能要考虑是否需要在端点的内存中应用 Zero Trust……不过,我们今天不谈这个话题。重点在于,完美的 Zero Trust 无从实现,进一步接近目标可能涉及到几个痛点,但值得为之付出努力,因为这能够成就“工作的未来”——一种在最大限度降低风险的同时最大限度提高生产力的未来。 

在今天的博文中,我们将探讨 Akamai 如何致力于帮助企业将这一愿景化为现实。在这一旅程的每一步当中,我们都可以减少遭遇灾难性入侵的几率,而且不会干扰业务。Zero Trust 这一最终状态目标已得到广泛接纳,像 Akamai 这样的安全服务供应商应该担起责任,让更多企业能够迅速实现这些步骤,而且不会产生负面影响,比如前文提及的那些示例。

在愿景与现实之间架起桥梁

Zero Trust 意味着只允许业务运营所需的事项,禁止其他一切事项。Zero Trust 之旅的核心就是区分必要与不必要的操作,然后精准采取行动。如果没有适当的工具,这几乎不可能实现。缺乏称手工具最终造成企业允许的事项数量超过了必要范畴,造成过多风险;或者预防措施的程度超出了应有的范畴,抑制了生产力。 

企业需要高度精准、细致地消除默示信任,同时尽可能不对终端用户产生明显影响,这项任务确实艰难,但仍然有办法实现。此外,如果处理得当,这能最大限度地缩小攻击面,保证新技术能得到安全采用,所有业务支持行动均可以信任。安全性与生产力和谐交融,让 Zero Trust 既能尽可能降低入侵风险和影响,同时支持员工高效工作。但我们要如何才能将这种工作的未来化为现实?

实现 Zero Trust 的三大关键组成部分

要在 避免 Zero Trust 阴暗面的情况下实现这种模式,涉及到三个关键组成部分。它们分别是:

  • 监测能力

  • 理解

  • 控制

我们需要实时监测所有资产及其相应的流量,并能够查看其历史信息;需要理解当下发生的事情及其缘由;还需要以精准、细致的控制措施,根据这种理解采取行动。

监测能力意味着,向安全管理员提供有关各种资产、流量、应用程序和用户的视图,并借此尽力消除默示信任。这种监测能力需要足够广泛,涵盖我们网络中的各种操作系统、设备和其他方面。

接下来,我们必须了解所监测事物的功能/作用。只有获得了这样的理解,我们才能准确区分必要与不必要的范畴。背景环境、指导和监测能力让我们能理解:哪些事件应该发生、哪些事件不应发生,哪些是业务的必要事件,哪些在制造风险。

一旦具备了全方位的监测能力,了解了实时情况,我们就可以开始消除默示信任。在这里,精细度与精准度是关键。例如,有些流程是正常运营的必要条件,但有一些服务则并非必需,可能被心怀叵测者滥用。在这样的情况下,我们需要具备在服务级别执行策略的能力。在机器级别乃至应用层实施笼统的策略只会造成误报。 

相关的业内工具

为了达到 Zero Trust 目标,我们需要根除网络内的所有默示信任,但目前还没有一种工具提供了必要的实施能力。为了解决这一短板,Akamai 正在打造高度完善的 Zero Trust 产品系列,根据产品路线图,其中的工具将全面集成。

 

微分段

Akamai Guardicore Segmentation 是卓越的 微分段解决方案,它 允许控制网络内部流量,由此成为 Zero Trust 的重要助推力量。Akamai 收购 Guardicore 的很大一部分原因在于,这款产品体现了 Akamai 认为对 Zero Trust 至关重要的核心组成部分。

它支持广泛的操作系统,并通过实时和历史网络视图提供了出色的监测能力。它具有灵活的标签功能和直观的用户界面,让用户即便在无比复杂的环境中也能轻松了解依赖关系。它还具有向导式的策略执行,可细化到应用程序乃至服务级别,实现精准、细致的控制。

在 2022 年 4 月的平台更新中,我们不仅在产品组合内引入了 Akamai Guardicore Segmentation,还对该产品本身进行了一系列改进,从而进一步实现简化,并提高了安全性和覆盖范围。我们将着重介绍几项功能,例如勒索软件抵御模板,它可让服务级别控制措施能轻松阻止高级勒索软件技术。

Zero Trust 网络访问和多重身份验证

Akamai Enterprise Application Access 为用户提供真正基于 Zero Trust 的访问体验,仅授权其访问他们确实需要的应用程序,而不必授予其对整个网络的访问权限和监测能力,从而显著减少攻击面。

Akamai MFA 添加了 FIDO2 多重身份验证 (MFA),对 Enterprise Application Access 的身份验证功能形成补充,确保用户安全。其他许多基于 FIDO2 的 MFA 解决方案需要物理安全密钥,与此不同,Akamai MFA 使用智能手机应用程序,从而降低了成本和复杂性。

我们强烈建议始终将 Zero Trust 网络访问 (ZTNA) 与基于 FIDO2 的 MFA 配合使用。我们并不孤单:美国政府也已经意识到,在帮助提高国家网络韧性方面,部署 MFA 有着至关重要的作用。2021 年 5 月,拜登总统颁布了一项 行政命令 ,规定所有联邦政府机构使用 MFA,2022 年 1 月,美国行政管理和预算局发布了更多细则,规定所部署的 MFA 服务应该具备防范网络钓鱼能力,并且基于 FIDO2 标准。 

这种方法似乎比较明智,因为有翔实的证据表明,使用短信服务 (SMS)、其他电话方法或标准推送通知作为用户的“第二验证因素”的 MFA 解决方案存在安全漏洞,人们普遍认为,这些解决方案容易被网络钓鱼攻击攻陷,所以并不是那么安全。

应对日渐猖獗的网络攻击

过去一年间,我们观察客户情况,并发现了实施 MFA 的另一个驱动因素:面对日渐猖獗的网络攻击,许多企业都在投资购买网络安全保险。如今有越来越多的保险公司在保单条款中明确指出,投保公司需要为所有本地和远程登录部署 MFA,才符合投保条件。

在过去几年中保险公司收到的相关理赔申请中,有很多损失都是本可通过 MFA 避免的(这进一步印证了员工登录信息是当下攻击者的目标),这一条款很可能是对此类情况的直接回应。

提供一种能够防范网络钓鱼的强验证因素

公司纷纷开始考虑转用无密码身份验证,用另外一个弱身份验证因素(如短信)取代原本的弱蛇身份验证因素并不能解决问题。基于 FIDO2 的 Akamai MFA 提供了一种能够防范网络钓鱼的强身份验证因素,这对于实现无密码技术的预期安全收益至关重要。

Enterprise Application Access 与 Akamai MFA 协同发挥作用,提供强大的 Zero Trust 访问解决方案,支持访问企业私有 IT 资源。

在 2022 年 4 月的平台更新中,我们为 Enterprise Application Access 和 Akamai MFA 实施了多项改进,以提高部署灵活性,以及与邻近威胁保护技术的互操作性。随着跨平台增强功能的推出,Enterprise Application Access 现支持一些关键增强功能,帮助在更广泛的平台上实现 Zero Trust 安全。其中包括在设备状态评估中检测 MacOS 上的 Cylance AV 和 Microsoft Defender 的能力。此外,我们的 SCIM 与 Okta 和 Microsoft Azure AD 的集成目前正在接受这些企业的认证和验证。我们还发布了 Ubuntu 版 Enterprise Application Access 客户端的技术预览版,供客户测试和验证,准备在 2022 年晚些时候发布正式的完整版客户端。

Akamai MFA 如今支持上下文感知策略,可根据用户网络的 IP 地址、用户所在位置(地理定位)以及用户属于已知还是未知用户,提供自适应 MFA。这一新功能与 Enterprise Application Access 结合使用,即可确保您只为正确的用户提供 Zero Trust 访问权限,从而改进安全访问能力。

此外,Akamai MFA 现支持虚拟专用网络 (VPN) 服务器集成,因此您可将 Akamai MFA 集成到 VPN 身份验证流程中,并通过本地部署 AD/LDAP 目录进行用户调配。

安全 Web 网关

Akamai Secure Internet Access Enterprise 是我们的云端安全 Web 网关,旨在帮助安全团队确保用户可从任何地方、使用任何设备安全地接入互联网。这种配置快捷、部署轻松的解决方案不需要硬件安装或维护,是基于 Zero Trust 的架构中的另一个关键构造模块。

Secure Internet Access Enterprise 利用最新威胁情报数据和多个攻击载荷分析引擎,仅允许您的员工访问无害的 Web 内容。这些威胁情报源自 Akamai 对于互联网流量前所未有的监测能力,包括 Akamai Intelligent Edge Platform 每天处理的 3.3 万亿次 DNS 请求,以及来自其他 Akamai 安全服务、CDN 服务的流量日志和数以百计的第三方安全反馈。

推出多租户管理功能

在 2022 年 4 月的平台更新中,我们推出多租户管理功能,帮助服务提供商、ISP 和 MSSP 轻松管理各客户配置。为了帮助识别和阻止使用经过混淆技术处理的 JavaScript 代码规避检测的网页,我们添加了一个零日恶意 JavaScript 检测引擎,可以实时识别和阻止新创建的、基于 JavaScript的恶意网页。为了提高部署灵活性,我们添加了将流量转发到 Secure Internet Access Enterprise 的新方法,包括托管式 HTTP 转发器和 IPSec 隧道支持。   

Zero Trust 新世界,开启倒计时

大多数人都认同,Zero Trust 状态默认不信任任何实体,并且强制实施最低访问权限,从而最大限度地减少入侵几率和影响。但是,对于实现这种目标状态的过程,很少有人阐明其中的含义,及其可能对您的业务产生的负面影响,切实可行的操作步骤则更加难觅。正因如此,Akamai 致力打造工作的未来,让更多企业能更高效地实现 Zero Trust 最终状态目标。

今天是本次 平台更新的倒数第二天,我们将扩展 Akamai 的解决方案套件,助力实现 Zero Trust。对 Akamai 而言,这就意味着对于所有实体深入广泛的监测能力;也就是说,通过直观的可视化映射和丰富的背景信息了解其功能/作用;最终,这也意味着能够提供精准、细致的控制措施,保证在实施 Zero Trust 策略时,您能仅阻止对企业造成风险的事物,从而安心无忧地采纳支持业务的技术。

接下来是什么? 

在这种“工作的未来”中,有更多企业可以更迅速地实现 Zero Trust,在降低风险的同时为业务加速。在更新的最后一天中,Ari Weil 将为您解读这样的未来对于您有着怎样的含义,敬请继续关注。

 

 



Dan Petrillo headshot

寫於

Dan Petrillo

April 27, 2022

Dan Petrillo headshot

寫於

Dan Petrillo

Dan Petrillo 是 Akamai Technologies 的产品营销总监。