意义较大,故逐字翻译,带上了注释,以供参考。
Paper: 《Incident Response in a Zero Trust World》
Author: heath.lawson
Advisor: Lenny Zeltser
Accepted: January 15th, 2020
"零信任网络"(Zero Trust Networks),是一种新的安全模型,它使企业能够不断地提供对资产的"受验证访问"(verified access),并且随着企业使用云资源,这种模型变得越来越普遍(Rose, S., Borchert, O., Mitchell, S., & Connelly, S., 2019)。
"零信任网络"模型使企业能够通过使用各种各样的"信号"(signals)来实现对资源访问的更严格控制,这些信号给"验证访问请求"(validate access requests)提供了很好的可见性。随着这种方法越来越多地被采用,"事件响应者"(incident responders)必须理解"零信任网络"如何增强其现有流程。本文会为使用这种新范式管理事件的事件响应人员提供指导。
所有这些因素,都对"企业保护其资产的方式"提出了一套新的要求。这种新方法通常被称为"零信任网络"(Zero Trust Networking),或"零信任体系结构"(Zero Trust Architectures,ZTA)。它侧重于保护资源,而不是像现在常见的那样保护"网段"(network segments),(Rose, S., Borchert, O., Mitchell, S., & Connelly, S., 2019).
与此同时,"事件响应人员"和"企业防御人员"(enterprise defenders)面临着日益敌视的威胁、比以前任何时候都更加坚定和先进的对手。对传统网络中的事件防御与响应已经得到了充分的证明,但是当它与"零信任"模型相结合时,当今可用的许多事件响应指导细则都暴露出了不足。
因此,这些事实之间的联系,提出了一个重要的问题:
当与云服务结合使用时,"零信任网络的概念"能使事件响应人员(跟传统网络下)同样高效、甚至更加高效吗?
本研究旨在通过"分析常见的云安全事件"来回答这个问题,这些事件都是通过"网络边界安全"(network-perimeter security)和"零信任网络架构"来观察的。
事件响应。
"事件响应"(incident response): 也称为"事件处理"(incident handling),是使用已建立的模型管理"计算机安全事件"的过程(Cichonski, P., Millar, T., Grance, T., & Scarfone, K., 2012)。
"事件响应"与信息安全的许多"操作部分"(operational aspects)一样,这些模型通常遵循了一个生命周期,从"事件开始"到"事件修复"、"事件结束"。
基于网络的安全模型。
(Scarfone, K., & Hoffman, P., 2009)
主机分组:主机按用途和敏感程度分组,并被分配到一个zone。每个zone承载了不同级别的信任。
受信任程度:Private zone
> DMZ
> hosts on the public network
为了应对当前的威胁发展,构建安全网络的最佳实践,许多安全防御措施通常在网络的每个choke point
都找到了家,以确保足够的覆盖范围。
在"以网络为中心"(network-centric)的模型中,安全防御有:IDS,IPS,DLP(Data Loss Prevention tools),在网络边界上运行的Web代理等。这意味着必须跨越这些网络边界的任何活动都必须被监控、检查、保护(见Figure 1)。
Figure 1. Common network layout with security defenses
由于"现代计算环境"(modern computing environment)中的"传统的网络防御"带来的这些挑战,"零信任网络"在企业网络中日益普及。为了能够在各种条件下从任何位置的任何设备进行访问,这个新模型必须确保"只有经过授权的才能够访问资源",但是我们必须更加细化。
当今这个时代,是容器、"基础设施即代码"(infrastructure-as-code)、数十亿设备的时代,我们不能再仅仅依赖"网络"来提供我们所需的管控能力。取而代之的是,需要一个新模型来解决这个问题:一种在所有用户、设备、应用程序、以及它们接触的数据上都能够使用相同一致的控制面板的模型。
"零信任网络",也称为"零信任体系结构",通过对资源访问进行更严格的控制,打破了上一节中强调的广泛的"隐式信任"(implicit trust)。"零信任"模型的核心是:确保每次访问尝试都是经过验证的,并使用所有可用数据来验证它是一个合法请求。
天生内在地信任用户和设备(因为它们处于'secure network')而应具有访问权限
不同,而是使用上述所有可用"信号"(signals)
来验证这是合法请求(Rose, S., Borchert, O., Mitchell, S., &Connelly, S., 2019).随着零信任的这些原则(Rose, S., Borchert, O., Mitchell, S., & Connelly, S., 2019)的确定,逻辑组件可以解释(见Figure 2)。
Figure 2. Conceptual model of Zero Trust Access (NIST, 2019)
"策略决策点"(Policy Decision Point,PDP)是个连接点。这可能听起来像一个"边界"(perimeter),但它与业界最熟悉的广泛边界有根本的不同。相反,把它看作是每个资源的"安全之地":我们能控制以实现极其简明的需求。在这个"安全之地"之内,我们可以应用"细粒度策略"(granular policy)在资源之间强制执行"最小权限"(least privilege)。
在策略和后续的"决定需求"(decision requirements)方面,"零信任"的下一项优势是聚焦于最大程度地减少"未授权的访问"(unauthorized access)。
通过具有"最小信任区"(minimal trust zone)和健壮的"执行点"(即PDP)的强大控制面板,信号可被组合,以确保使用可用的、最佳的数据来做出访问请求决策。这意味着“零信任”系统本质上会将各种信息源整合在一起。以确保在正确的条件下,以正确的方式、正当的理由访问资源。(Rose, S., Borchert, O., Mitchell, S., & Connelly, S., 2019).
在零信任的世界中,仍然会发生安全事件。可能没有什么技术可以神奇地消除威胁。
重要的是考虑到"零信任网络"的基石,即"缩小信任区域"(shrinking trust zones)的想法。
最后,有一个要点需要注意,直到最近才有像NIST这样的标准机构开始提供关于零信任网络的指南,例如在"NIST特别出版物草案"(the NIST draft Special Publication)800-207中写的那样。这很重要,因为它表明被普遍定义为"零信任"的内容仍然存在很大差异。此外,许多安全厂商已经锁定了"零信任"的标签,并用它来推销他们的产品。需要明确的是:零信任仍处于初级阶段,还有更多的工作要做,尽管现在每个人都可以采取一些有意义的步骤。
我们已经设计好了一个实验,从每个环境("传统网络"和"零信任网络")的典型的示例中捕获数据,并通过我们控制下的一系列事件以对它们进行定量比较。
为了定量评估结果,我们使用了一个评分模型来评估环境对PICERL的"2.识别阶段"、"3.遏制阶段"的影响。
PICERL: preparation, identification, containment, eradication, recovery , lessons learned.
PICERL: 1.准备、2.识别、3.遏制、4.清除、5.恢复、6.吸取教训。
选择这2个阶段是为了简化测试,因为"检测威胁"、"初始响应"是事件响应的后续阶段的基础。(换句话说,如果其中某一个环境无法检测到事件、或无法采取任何行动来遏制事件,那么把后续那几个阶段作为一种衡量标准的话,效果较差。)
评分标准如下:
Score | Outcome |
---|---|
0 | 不能完成目标 |
3 | 能够完成一部分目标。需要进一步的工作才能进入事件响应的下一个阶段 |
5 | 能够完成事件响应所有阶段 |
除了评分外,每种环境的利弊都在下面的表格中列出:
Phase | Zero Trust Architecture | Perimeter-based Architecture |
---|---|---|
2."识别阶段" - Identify | Pros: 优点 Cons: 缺点 Score: 分数 |
Pros: 优点 Cons: 缺点 Score: 分数 |
3."遏制阶段" - Contain | Pros: 优点 Cons: 缺点 Score: 分数 |
Pros: 优点 Cons: 缺点 Score: 分数 |
在基于网络的安全环境中,一个简单网络用作评估事件"识别"和"遏制"的测试环境(见Figure 3)。
Figure 3. Network diagram of perimeter-based security environment
Win10Trad
)是运行在VMware Fusion上的一台虚拟机,并安装了Office 365 ProPlus,以及所有可用的更新。它充当模拟用户或攻击者执行操作的设备。FW01
)也运行在VMware Fusion Pro上。Security
设置,启用了适当的OpenAppID规则类别、启用了IPS模式。Figure 4 Packages installed on pFSense firewall.
为了保持"基于网络的环境"(network-based environment)的简单性,一台PC和几个云组件可用于为"零信任网络"概念建模 (见Figure 5).
Figure 5. Zero Trust Network environment
这台运行在VMware Fusion的虚拟机Windows 10 1909(hostname Win10-ZTN
), 被配置为"直接Internet访问"(direct internet access), 用作"客户端活动"(client activities)的测试平台。安装了Office 365 ProPlus以及所有可用的更新。
值得注意的是,"零信任网络"模型中的这些组件是由作者对工具的预先熟悉而选择的。其他厂商提供的其他组件应该也能提供类似的功能。
在这个场景中,作为一个免费套餐的DropBox账户,从每个终端上传一批文档到一个"文件存储应用程序"(file storage application),总计30"兆字节"megabytes。
这个"基于网络的环境"提供了数据,这些数据对于识别发送到"未经批准的云服务"(unsanctioned cloud service)的信息
非常有用。
LightSquid显示了许多与DropBox URL关联的transactions及其size(见Figure 6), 虽然这并不一定仅仅表示数据离开了网络,但值得进一步调查。
在"遏制"(containment)方面,一支有能力的团队可以迅速采取行动,在proxy中block对应的"违反规定的"(offending)应用程序,然后与用户合作以确保从云服务中删除数据。
Figure 6. LightSquid showing data egress to DropBox
"零信任网络"还提供了有用的数据:用于识别将数据发送到未经批准的云服务。
图7显示了为Dropbox生成的MCAS告警,并在红色框中显示了可以发起 遏制containment/根除eradication 活动(见Figure 7), 通过从终端block站点来实现。
对于事件响应人员和分析人员,这意味着通过在已检测到事件的CASB(cloud access security broker)中采取行动,它将在终端上强制采取行动,无论设备在何处被连接。
Figure 7. Microsoft Cloud App Security showing detection and options to block application
在这个测试中,2个环境都得到了很高的分数10分。分数相同但存在差异,这表明,零信任网络在"识别"(identification)、遏制(containment)事件方面具有明显的优势。
表格:
Phase | Zero Trust Architecture | Perimeter-based Architecture |
---|---|---|
2."识别阶段" - Identify | 优点:来自"终端"的信号提供了数据,终端无须在公司网络中。告警不是实时的,而是迅速显示"未批准的应用程序"(the unsanctioned application). 缺点:必须配置策略来识别新的"大容量应用程序"(high-volume applications),需要对端点进行管理/注册(可以自动强制执行). Score: 5 |
优点:LightSquid提供报告以突出显示数据流,显示完整的URL,并能够突出显示DropBox流量。 缺点:在业务繁忙的环境中,这样的报告很难解释。一些云服务提供商(Amazon, Microsoft等)的Raw URLs实际上可以被合法服务使用。此外,如果该终端不在网络边界之内,则这种可见性将不可用。 Score: 5 |
3."遏制阶段" - Contain | 优点:能够快速block应用程序,无论网络位置如何,都能确保block正常工作。 缺点:在这种情况下,Blocking非常广泛。如果需要针对每个用户或每个组进行更细粒度的控制,则该应用程序将被批准,并加入更丰富的控制机制。 Score: 5 |
优点:可以将Snort配置为主动阻止已知的bad应用程序,并在允许特定业务部门访问应用程序时,可能提供更细的粒度。 缺点:只有在"受保护的网络"(the protected network)中、或者远程设备(一直开着VPN)连接到受保护的网络中,Block才有效! Score: 5 |
Total Score | 10/10 | 10/10 |
原表格:
"被窃取的用户凭据".
这个场景代表了云服务中最常见的事件之一,其中用户凭证被钓鱼或其他社会工程方法窃取。一旦攻击者获得了用户的凭据,攻击者将使用这些凭据,实现以员工身份访问资源并继续攻击。
通过"模拟攻击者"来测试这个场景:使用用户的凭据,并从Tor来远程访问资源。
在这个场景中,如果没有额外的管控措施,"基于边界的架构"(the perimeter-based architecture)是无效的。因为攻击者正在使用一个边界网络之外的终端的凭据,所以存在“缺乏可见性”的问题。在企业场景中,通常会有一些没有在"基于边界的架构"中表示的"管控措施"(controls):这些"管控措施"可以借助数据(比如来自身份提供程序的"集中化的日志"、Office 365 activity logs)帮助识别恶意活动。
零信任网络将"登录"识别为异常,并从"身份"(identity)的丰富信号中受益,以带来可见性,并遏制、清除、恢复用户凭据(Figure 8)。
Figure 8. risky sign-ins detected.
此外,仅在通过"多因素身份验证"(MFA,multifactor authentication)验证了其身份之后,才允许用户更改密码。
表格:
Phase | Zero Trust Architecture | Perimeter-based Architecture |
---|---|---|
2."识别阶段" - Identify | 优点:能够基于"多种因素"(multiple factors)快速对异常登录发出一条告警。 缺点:可能会因为员工出差等原因,而产生误报。 Score: 5 |
没有部署额外的能力,无法测量。 Score: 0 |
3."遏制阶段" - Contain | 优点:用户访问的下一个资源通过"多因素认证"(MFA)进行身份验证,并且用户的密码将被更改。 缺点:在没有额外工作的情况下,这只适用于利用"身份提供者"(the identity provider)的应用程序,并且可能会造成"空白"(gaps). Score: 5 |
没有部署额外的能力,无法测量。 Score: 0 |
Total Score | 10/10 | 0/10 |
原表格:
表格:
Phase | Zero Trust Architecture | Perimeter-based Architecture |
---|---|---|
2."识别阶段" - Identify | 优点:Microsoft Cloud App Security发出一条告警,指示配置了可疑的收件箱转发。 缺点: N/A Score: 5 |
没有部署额外的能力,无法测量。 也可以通过检查SMTP mail flows,或其他"消息日志"(message journaling)也可以检测到。 Score: 0 |
3."遏制阶段" - Contain | 优点:自动遏制,包括遏制"已被控制的用户"(the compromised user),基于策略定义驱动的用户凭据的重置。 缺点:此遏制仅适用于有问题的用户,而不适用于受攻击者的消息影响的下游用户。 Score: 3 |
没有部署额外的能力,无法测量。 Score: 0 |
Total Score | 8/10 | 0/10 |
原表格:
表格:
Phase | Zero Trust Architecture | Perimeter-based Architecture |
---|---|---|
2."识别阶段" - Identify | 优点:通过定义策略,MCAS能够识别此应用程序级别的信号。可获得有关"访问尝试"(access attempts)的更多详细信息。 Score: 5 |
优点:LightSquid能够突出显示"离开网络的数据"(data leaving the network),如果部署了其他拦截或DLP工具,它们将识别出敏感数据。 缺点:报告对于这个用例是原始的,因为它以"URL"和"数据流"为中心——非常适合用于识别未批准的内容,但对xx来说不够详细。 Score: 3 |
3."遏制阶段" - Contain | 优点:虽然没有对这个test进行配置,但MCAS具有功能:"撤消共享"(revoke sharing), "隔离文件"(quarantine the file), "应用加密"(apply encryption), "通知用户"(notify the user), "启动其他工作流"(start an additional workflow)等...所有有效的遏制步骤。此外,可以部署预防性的、实时的管控措施,以防止将敏感文件上传到一个共享的位置。 Score: 5 |
没有部署额外的能力,无法测量。 Score: 0 |
Total Score | 10/10 | 3/10 |
原表格:
从数据中可以看出,"零信任网络模型"(Zero Trust Network models)的优势明显大于"管控环境"(the control environment)。随着场景演变为更深入的应用程序和终端的上下文,"基于边界的安全控制"(perimeter-based security controls)失去了提供有意义的"可见性"能力、"控制"的能力。
test | Score - Network security | Score - Zero Trust Network |
---|---|---|
"将窃取到的数据传到未经授权的云服务"(Exfiltration of Data to unauthorized cloud service) | 10 | 10 |
"失陷的用户凭据"(Compromised user credentials) | 0 | 10 |
"邮箱转发"(Mailbox forwarding) | 0 | 8 |
"粗心共享了敏感文件"(Inadvertent sharing of sensitive file) | 3 | 10 |
Total | 13 | 38 |
建议。
为了回答本文前面提出的假设,显而易见,零信任网络对云服务具有可见性,并且可以为事件响应者提供更多的好处。
小结一下,基于网络的安全性无法完成2个目标,因为它缺乏识别特定场景所需的"深度应用程序上下文"(the deep application context)。这是因为可见性受限于"活动"(activities)的网络角度,如果没有丰富的"数据包重组"(packet reassembly)和大量上下文,网络设备就没有足够的"智能"(intelligence)来识别活动。
相反,"零信任网络"能够快速识别事件、遏制事件,因为它将"应用程序日志"(the application logs)作为信号包含在内。这在其他"使用了不同的信号"的场景中是重复的:如来自"身份"(identity)和"终端"(endpoint)的信号。
Cichonski, P., Millar, T., Grance, T., & Scarfone, K. (2012). Computer security incident handling guide: recommendations of the National Institute of Standards and Technology. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology.
Rose, S., Borchert, O., Mitchell, S., & Connelly, S. (2019). Zero Trust Architecture, Draft. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology.
Scarfone, K., & Hoffman, P. 800-41 Guidelines on Firewalls and Firewall Policy, 800-41 Guidelineson Firewalls and Firewall Policy (2009). Retrieved from https://csrc.nist.gov/publications/detail/sp/800-41/rev-1/final
Class materials for SANS SEC504, Hacker Tools, Techniques, Exploits, and Incident Handling.(n.d.).
Email Collection. (n.d.). Retrieved January 1, 2020, Retrieved from https://attack.mitre.org/techniques/T1114/.
Verizon. (2019). 2019 Data Breach Investigations Report. Retrieved from
https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf