克服採用零信任架構時觀察到的挑戰

2023 July 17

零信任已成為世界各地組織網絡安全戰略的重要組成部分。越來越多的企業發現自己正在轉向零信任架構,以確保其數據、基礎設施和其他資產的安全。因此,這一概念促使 IT 領導者重新思考他們當前的安全工具和基礎設施。他們應該這樣做。在實施符合NIST 零信任架構 (SP 800-207)原則的有效零信任架構時,組織需要克服一些重要的挑戰。

在這篇博文中,我將介紹如何利用 Citrix 技術來幫助構建滿足以下結果的零信任架構,這些結果基於 NIST SP 1800-35A 中記錄的觀察到的挑戰:

  • “支持用戶對資源的訪問,無論用戶位置或用戶設備(託管或非託管)如何”
  • “限制內部威脅(內部人員 - 用戶和非個人實體 - 不會自動受到信任)”
  • “限制違規行為(降低攻擊者在環境中橫向移動的能力)”
  • “執行實時、持續的監控和記錄,以及策略驅動、基於風險的評估和資源訪問強制執行”
  •  

支持用戶訪問資源,無論用戶位置或用戶設備如何

零信任架構的七個原則中的兩個——“所有數據源和計算服務都被視為資源”和“對資源的訪問由動態策略決定”——非常適合這一結果。畢竟,我們想要一個集中式訪問點,它可以本質上減少組織的攻擊面,同時為用戶提供完成工作所需的一切訪問權限。從管理的角度來看,相應的策略配置必須是細化和簡化的。

Citrix Workspace 可以做到這一點,為用戶提供任何 IT 資源(SaaS 應用程序、內部 Web 應用程序、DaaS、TCP/UDP 連接、客戶端服務器應用程序)的中央訪問門戶,同時為管理員提供對 Citrix Cloud 控制平面的訪問權限,該控制平面充當適用於所有用例和角色的單個策略配置點。

Citrix 自適應身份驗證服務使最終用戶身份驗證實現動態,並允許組織利用身份和訪問管理 (IAM) 方面的現有投資。Citrix Workspace 應用程序提供單個 URL,而自適應身份驗證會在授予訪問權限之前向任何用戶類型(內部、外部、第三方、承包商)發出適當級別的身份驗證挑戰。

限制內部威脅

Citrix Secure Private Access及其自適應身份驗證服務動態地向用戶提出適當級別的身份驗證挑戰,並收集有關身份、用戶位置和上下文(在本例中指用戶或組)的數據;桌面或移動設備;地理位置或網絡位置;設備姿態;和用戶風險評分。

這些條件檢查的結果為 Citrix Secure Private Access 的自適應訪問服務提供了所需的信息,以允許對 Citrix Workspace 中的 IT 資源進行足夠且及時的訪問。此過程確保不會自動信任任何實體,同時動態授予訪問權限以保護組織的高價值資產。

限制違規行為的影響

數據洩露是一個不幸的現實,因此限制攻擊者進入環境後的能力至關重要。策略構造必須遵守最小特權原則,並利用正確配置的策略執行點來防止未經授權訪問其所保護的高價值數據和資產。

Citrix 自適應身份驗證服務的結果為 Citrix Workspace 及其自適應訪問引擎提供身份、上下文和位置信息,以便根據資源請求實施某些策略。如果攻擊者破壞環境,則會強制執行安全控制(遠程瀏覽器隔離、企業瀏覽器)和鎖定策略(剪貼板限制、無法下載、水印、阻止驅動器映射等),以限制破壞的影響和減少橫向移動。

執行實時、持續的監控和記錄,以及策略驅動、基於風險的評估和執行

除了策略配置和安全資源訪問所需的核心組件之外,組織還必須考慮實施零信任架構時生成的所有數據。有效的零信任架構可以整合和收集從各個數據源生成的安全信息事件,並對數據進行關聯和分析,以確定用戶行為基線並識別異常活動。理想情況下,該檢測引擎實時識別潛在威脅並採取自主行動來降低風險。

Citrix Analytics for Security從 Citrix 環境(Citrix Secure Private Access、Citrix DaaS、NetScaler)提取原始事件,以針對異常行為發出警報,並在需要時採取閉環自主操作。用戶對資源的請求通過風險分析引擎運行,該引擎使用機器學習技術來識別風險行為並生成個人風險評分。這些風險評分可以作為參數反饋到策略中,用於授予對具有各種安全控制的資源的訪問權限。該分析服務可實現整個 Citrix 堆棧的集中可見性,同時提供用於將數據和見解擴展到 Splunk 等 SIEM 平台的工具。

下一步是什麼

成熟的零信任架構是一個複雜的野獸,它包含的組件不僅僅是 Citrix 技術。但是,在嘗試零信任架構時,一些戰略性集成的解決方案可以發揮很大作用。了解Citrix 解決方案如何支持您的零信任策略。在我的下一篇博文中,我將更深入、更具技術性地研究可用於在零信任架構實施中利用 Citrix 解決方案的架構和配置。

文章來源 / Citrix Blog Citrix Blog

 

返回