數位轉型持續加速,資料上雲、遠端辦公、存取設備多樣化…等新措施,已使過去基於護城河的網路信任邊界不再適用,甚至衍生資安破口,遭駭頻傳。「零信任架構」(Zero Trust Architecture;ZTA)已被積極倡議,政府亦參考NIST SP 800-207零信任標準,訂定國內零信任網路架構,欲以身分鑑別、設備鑑別、信任推斷三大核心層層把關,以期縮小攻擊面。
是否網安升級就等於做好了Zero Trust?Zero Trust的關鍵立基是什麼項目?特權帳號存取管理(PAM;Privileged Access Management)在Zero Trust中扮演何種角色?目前,許多企業正埋首研究如何無縫升級至ZTA,具備豐沛資安資源與技術的佳世達集團旗下雲服務商「Epic Cloud聚上雲」,偕同國際PAM 領導者Delinea以及EY安永,透過「資料中心的零信任架構 − 上市櫃公司該如何無縫式升級」講題,協助廣大企業釐清種種迷思,掌握通往零信任的成功路徑。
零信任不光只是微分段&網安升級
特權帳號存取管理(PAM)領導商Delinea亞太區技術官陳勁松指出,ZTA的重點在於,確保所有IT資源皆受適當的安全管控,故要求每個連接都需通過驗證,輔以必要的監控,以確保每個連接都是安全的、可被稽核的。然而企業應切記:信任並非一成不變,只要場景變換,信任程度就應隨之改變。故此,企業需按自身業務情境,決定從何種角度切入ZTA,以發揮最大綜效。
至於,談及零信任架構,業界是否有最常陷入的誤區?陳勁松指出,最常見的誤區就是「將零信任僅視為網路項目」;亦有不少資安廠商的零信任產品僅側重於網路端。陳勁松表示,綜觀ZTA的定義,微分段(micro-segmentation)算是最後一步,旨在把網路分割成許多小段,確保每一段都便於重新驗證;不過,這不代表ZTA只是「網路升級」,仍需從權限、身分的管控著手 —— 因爲「權限」和「身分」才是貫穿ZTA的關鍵所在。
Delinea PAM的特性:權限剛剛好、拒綁手綁腳
Delinea 的PAM解決方案,可將林林總總散落在各地的身分予以集中整合,透過可代表用戶自身身分的帳號登入Delinea產品,再由Delinea執行代登入,登入後亦由Delinea做側錄、管理密碼,並依據角色與場景來實施細顆粒度的二次認證,使用戶能取得剛剛好的權限,滿足當下工單內容的必要操作需求,既不會多也不會少,使用完畢後便移除授權。
值得一提的是,Delinea 的PAM解決方案,可大幅簡化傳統極其複雜的客製化身分驗證與授權架構實作,也擺脫了傳統 PAM 解決方案綁手綁腳、使企業生產力降低的特性。
聚上雲偕同Delinea,擘畫零信任漂亮起步
目前,Delinea憑其代表性的特權帳號存取管理(PAM)方案,已長年穩居Gartner魔力象限領導地位,並獲50%全球財富百大企業的青睞採用。無論雲端或地端,Delinea的解決方案都易於部署、具可擴展性且足夠強大,可保護處於任何PAM階段的所有單位。
近期,Delinea將攜手國內在地雲服務商Epic Cloud聚上雲,於CYBERSEC 2023台灣資安盛會展示如何協助國內企業防止未經授權的訪問,完美打造企業零信任基石。Delinea 的解決方案在雲端隨開即用,Epic Cloud 聚上雲則可提供地端、雲端或 MSSP(Managed Security Service Provider)的多元應用協助,以滿足企業之不同需求。
企業導入新世代權限管理後,不僅有助於管理一般同仁、裝置、應用程式等所有人類或非人類的帳號權限,更能有效管理開發者的帳號權限。當前DevOps蔚為潮流,透過新興工具、僅需幾行代碼便可驅動或創建上千VM,對企業IT運作影響甚巨,故嚴加控管開發同仁的帳密與授權,成為企業IT的當務之急。
借助享譽全球的PAM,加速ZTA完美落地
無論從橫切所有IT資源的角度、降低風險的角度,或提高生產力的角度,均彰顯了所謂ZTA應從PAM開始做起,才可望實現最佳的權限管理,確認每一位用戶的身分,進而透過場景化定義,為用戶授予最低權限、連接至特定主機以完成工作任務。更有甚者,讓人員可借助機器之間的信任做相應認證,使企業得以降低建構整體信任過程的成本。
如欲深入暸解PAM 解決方案領導者Delinea旗下四大PAM解決方案:特權帳號管理(Secret Server)、伺服器提權委任管理(Server Suite)、終端最小權限化(Privilege Manager)、應用程式機密庫管理(DevOps Secret Vault),歡迎與Delinea原廠指定代理 —— Epic Cloud聚上雲 聯繫,了解如何採用Delinea實踐「Just in Time Privilege」、「Just Enough Privilege」兩大關鍵需求,跨出ZTA漂亮起步。