

圖片來源:
行政院國家資通安全會報技術服務中心
全球都在關注的網路安全零信任轉型,在多年討論後,現在不只企業組織相當重視,過去一年,我們更是看到多國政府也大力提倡,成為大勢所趨。
這幾年來,各界幾乎都在推廣零信任網路安全策略,主要原因是,在APT攻擊猖獗、BYOD與遠端存取需求高漲之下,傳統網路安全策略聚焦邊界防護的作法頻頻遭到不同形式的突破,為了大幅降低企業發生資料外洩災情,以及減少橫向移動攻擊的影響,因此,新的網路安全策略聚焦零信任架構(Zero Trust Architecture,ZTA),允許存取之前,都要評估安全性,也就是經由強制且基於證據的判斷,才予以信任、放行,而且每次存取都要評估,以取得信任。
而從所要達到的結果來看,長期發展與推動零信任的Google,曾提出相當清楚的論點:「讓正確的身分可以存取由正確程式碼授權的正確機器,並在正確時間與情境下,存取到正確的資料。」
這樣的資安防護態勢轉變,在2022年已經越來越明朗,而到了2023年,即將邁入ZTA實踐階段,特別是身分識別的部分,推動最為顯著。
臺灣與各國政府都在推動零信任,NIST 1800-35實踐指引今年發布
對於臺灣而言,政府明確指出在2023年要推動零信任網路架構,首先導入的部分,是資通安全責任等級的A級公務機關。在2022年7月,行政院國家資通安全會報技術服務中心表示,會先遴選機關試行導入,並預計在三年內,分階段逐年導入零信任網路的3大核心機制:身分鑑別、設備鑑別,以及信任推斷。因此,2023年的重點,就是在身分鑑別一項上。
而在上個月數位發展部部長唐鳳揭露施政方針時,她也表明推動零信任架構為主要目標之一。
除了A級公務機關,2022年12月底,金融監督管理委員會發布「金融資安行動方案2.0」,提出未來三年推動計畫,其中一項重點,也是鼓勵金融機構依循政府政策,導入零信任。
這樣的潮流,同樣受到各國看重。例如,美國政府在2021年宣布朝零信任邁進,到了2022年已有多項進展。
首先,2022年1月,直屬美國總統管轄的行政管理和預算局,通過「聯邦零信任戰略」(Federal Zero Trust Strategy)草案,發布M-22-09備忘錄,指示所有聯邦機構網路安全策略都需轉移到零信任架構,並擬訂2024財年底(2024年9月30日)達到既定資安標準與目標,完成初步遷移,該戰略主要聚焦五大面向,包括:身分識別、裝置管理、網路、應用程式與資料。
在2022年11月,美國國防部也公布該單位的零信任政策與藍圖,並計畫於2027年完成零信任的部署。
其他國家也採取行動,如新加坡前年10月發布「網路安全戰略2021」,指出零信任網路安全策略是未來五年發展重點,鼓勵該國關鍵基礎設施業者對重要系統採用零信任架構;日本數位廳去年6月30日針對政府資訊系統,發布零信任架構適用方針;中國資訊通信研究院去年下半啟動零信任產業圖譜計畫,預計今年發布;歐盟在2020年已經建立歐盟網路安全戰略,提出標準框架協助成員國轉型。
另一關注焦點在於,除了美國國家標準與技術研究院NIST在2020年8月,公布SP 800-207零信任架構的標準文件,當時,NIST旗下NCCoE也預告,將發布零信任架構的SP 1800系列實踐指引。
時隔兩年,最近NIST 1800-35第二次草案版本於12月21日公布,預料2023年將正式推出,而當中所提供的最佳實務與資源,將會是企業組織在設計、推動與落實零信任概念的重要參考。

臺灣A級公務機關導入零信任,2023聚焦身分鑑別
全球關注的網路安全零信任轉型,臺灣政府正在著手推動,2022年8月已遴選導入試行的機關,後續將優先推動A級公務機關逐步導入,在政府零信任網路所規畫的3大核心機制中,2023年將以身分鑑別為優先推動的機制,並且提供導入流程上的建議。圖片來源/行政院國家資通安全會報技術服務中心

2023年預計將有正式的ZTA實踐指引發布
對於零信任架構的設計與推動,除了參考SP 800-207《Zero Trust Architecture》標準文件,企業若要採取實踐,在2023年有一最佳實務與資源值得關注,是由NIST旗下NCCoE所推出的NIST SP 1800-35《Implementing a Zero Trust Architecture》,其內容共有5份,去年底公布第二次草案版本,預計今年將會正式發布,當中更詳細描述ZTA核心架構及導入的參考指引。圖片來源/NCCoE
多家科技大廠積極推動,零信任解決方案選擇日益增多
不只是多國政府積極行動,更早推動零信任網路安全相關方案的科技與資安業者,也持續促成企業邁向零信任架構。
舉例來說,從2018年就興起一股浪潮,國際間對於網路安全策略經歷了轉變,而許多科技與資安業者倡議與發展零信任模型,以及零信任架構(ZTA),又或是零信任網路架構(ZTNA),到了2023年,已有更多科技大廠已經導入或提供相關解決方案。
以Google而言,2014年提出零信任設計與部署方法後,經過多年實踐,2020年更是推出BeyondCorp遠端存取服務,隔年再推出BeyondCorp Enterprise方案。
微軟在2021年4月,分享了以零信任模型保護內部網路安全的經驗,隔年6月也說明他們如何實作,將零信任模型融入自家產品架構,包括在Microsoft 365與Azure雲端服務實踐零信任,也提出將零信任概念用在IoT解決方案的作法。
主推零信任安全架構的IT大廠還有很多,例如,雲端服務廠商Akamai,很早就提供基於雲端安全服務的零信任架構,2019年推出企業應用程式存取Enterprise Application Access(EAA)解決方案,2021年發布Akamai MFA,還併購Guardicore,整併微分割技術;另一家雲端服務廠商Cloudflare,在2020年推出零信任企業安全網路服務Cloudare One,是基於零信任安全存取服務邊緣(SASE)兩大概念而發展,到了2022年,他們發表Zero Trust SIM與Zero Trust for Mobile Operators的服務,年底又宣布將對非營利組織免費提供Cloudare One套件防護。
以次世代防火牆(NGFW)聞名的網路資安設備業者Palo Alto Networks,2021年宣布公司產品已朝向零信任網路安全發展,到了2022年,他們更是喊出要升級至ZTNA 2.0的口號。
當然,市面上還有很多廠商也都積極推動零信任,如AWS、Cisco、F5、Forescout、IBM、Mandiant、Okta、SailPoint、Tenable、VMware、Zscaler。
不僅如此,由於零信任架構當中結合多種既有技術及方法,因此不論是身分識別方面的SSO與MFA,增強的身分識別存取服務IAM;設備方面的端點管理方案、EDR方案;網路方面,在微分割與最小權限應用上,可設置次世代防火牆,以及網路存取控制(NAC)等。
還有應用程式存取管控,以及情境感知認證與異常偵測,包含威脅情資、日誌管理與自動化監控的搭配,此外還有DNS請求與HTTP流量的加密,資料的加密與安全控管方案,資料外洩防護DLP等諸多面向。因此,我們也會看到各方資安領域業者,有許多都在呼應零信任,或是打出零信任旗幟。
而在國內方面,有些本土資安業者同樣致力於相關發展。
以近期而言,從上述政府零信任網路的推動來看,隨著政府為了因應機關採購與部署,並期盼促進國內資安產業商業產品發展,因此,已先針對身分鑑別功能的本土商用產品,規範功能符合性驗證要求,截至去年底,已有五家業者產品通過申請,包括:全景軟體,與歐生全合作的安碁,以及臺灣網路認證、來毅數位,以及偉康科技。

身分安全是零信任重要一環,可抵抗網釣MFA導入為關鍵
在網路安全零信任轉型的議題之下,身分識別更是零信任基礎中的重要環節之一。例如,臺灣在政府零信任網路導入上,今年優先從身分鑑別著手。
而美國政府在推動零信任的戰略上,聚焦五大面向,分別是:身分識別、裝置管理、網路、應用程式與資料,特別的是,對於身分安全方面,他們最近也提出了相關應對措施。
該國的網路安全暨基礎設施安全局(CISA)在三個月前,發布「抗網釣多因素驗證」(Phishing-Resistant MFA)導入的指引。在此文件中,CISA強烈建議所有組織實施這項措施,作為應用零信任原則的一部分,同時,他們也具體說明,攻擊者會使用多種方式來獲取MFA,包括:
網路釣魚
讓使用者被引導至釣魚網站後,輸入帳號、密碼以及OTP驗證碼。
登入通知推送轟炸(Push Bombing)
讓使用者持續收到登入通知,直到不小心按下「允許」的按鈕。
利用電信業SS7協定漏洞
從遠端攔截發送到手機的OTP驗證碼。
SIM卡劫持(SIM Swap)
假冒用戶向電信客服謊稱SIM卡遺失,以取得新發SIM卡或將手機號碼轉移至不法份子持有的空白SIM卡,獲取手機號碼控制權後,即可接收OTP驗證碼。
事實上,採用多因素驗證(MFA)是資安界早已不斷強調的,到了2017年,簡訊OTP這種MFA不夠安全的議題,更是受到廣泛討論,出現呼籲全面採用強式身分驗證的聲浪。
而2022年的一些發生在國際的資安攻擊事件,也印證了此一威脅態勢的進化──隨著越來越多企業採用MFA,攻擊者除了竊取帳號密碼,如今也聚焦如何突破MFA的防護。
例如,去年11月Dropbox公布遭駭事件,起因是10月初該公司員工遭網釣,開發人員誤信了假冒CircleCI名義的網釣郵件,駭客不僅騙取了員工的GitHub帳號、密碼,也拿到OTP硬體金鑰產生的一次性密碼;去年8月,思科公布5月察覺遭入侵事件的起因,是該公司員工帳密被竊取後,駭客藉由語音網釣,以及發送大量的MFA登入請求通知,該員工在頻繁通知下按了允許。
因此,在上述CISA的導入建議中,最佳首選就是採用抗網釣MFA, 在CISA的指引列出兩種,分別是FIDO/WebAuthn驗證,以及基於PKI的方式。
對於無法立即實施抗網釣MFA的中小型企業來說,CISA建議採用三種MFA,包括App推送OTP驗證碼、App推送數字配對通知,以及基於Token的OTP。
若是採用App推送無數字配對通知的方式,屬於比上述三種方式安全強度弱一級的MFA選項。
至於透過簡訊或語音形式的MFA,則應視為最後的MFA選項。但相對而言,對於還沒有這方面作為的企業組織來說,將可當作臨時的解決方案,幫助企業組織過渡到實施更強式的MFA。
另外,除了這份CISA的指引內容,在前述美國聯邦零信任戰略的M-22-09備忘錄當中,對於5大面向的識別(Identity)部分,同樣也指出,機構工作人員須使用企業級的識別方案來存取應用程式,並使用可抵抗網釣的MFA,以防護使用者受到複雜的網路攻擊。
當中還提到一些實作上的重點,像是:MFA必須執行在應用層,而不是網路層;除了機構工作人員需要使用抗網釣的多因素驗證,委外合約商及合作夥伴也不能例外;當授權用戶存取資源時,機構必須考慮驗證至少一個裝置層級的訊號,以及關於用戶的身分資訊。
無論如何,MFA的重要性有越來越多人認同,在零信任網路架構下,如何妥善搭配進階的強式MFA更是關鍵之一。
