GSS資安電子報 0220 期【實踐零信任:美國聯邦政府機構的⾏動應用程式安全策略】

訂閱電子報
2024年三月11日(一) PM 12:00
翻譯及整理:叡揚資訊 資訊安全事業處
  

  零信任是許多組織為增強⾏動安全⽽採⽤的安全範例。它是⼀種網路和資訊安全⽅法,假設任何連接的系統都不可信。

  在零信任中,網路上的每個端點都被視為不可信,所有使⽤者都被視為可能試圖利⽤組織資源。這意味著所有使⽤者在存取受保護的資源之前都必須證明⾃⼰的⾝份,⼀旦他們這樣做了,他們就只會被給予獲得完成⼯作所需的權限。這被稱為解決問題的⽅法,可以減少誤報的數量。零信任檢查使⽤者的動機和意圖,⽽不是他們的⾏為。

  零信任模型允許組織為其資源提供⼀致的保護;這包括從企業擁有的⼈員⽀援的⾏動裝置到筆記型電腦、平板電腦以及任何其他可能連接到網路的裝置。
  

美國聯邦政府機構採⽤零信任架構

  根據第 14028 號⾏政命令"改善國家網路安全"的要求,管理和預算辦公室最近發布的聯邦零信任戰略為各機構提供了轉向零信任架構並適應新技術和實踐的戰略。

  這種⾼度集中的網路安全解決⽅案需要進行詳細研究如何將⾏動裝置及其應⽤程式⽤作網路中的可利⽤接觸點,以及在添加吸引⽤⼾和增加使⽤者體驗時,需要採取網路安全性措施來減輕這些⾵險。

  如果這些應⽤程式遭受到攻擊,敏感的個⼈識別資訊(PII)和數位⾝分資料將⾯臨⾵險。

  

零信任架構的三個特徵

  1. 微切分(Microsegmentation):根據 TechTarget 的定義,微分段將網路分解為具有特定存取策略和進⼊障礙的可定義區域。微分段是在軟體層級定義的,與專注於硬體分段的標準網路分段不同。微分段允許網路管理員根據應⽤程式、層、環境或使⽤者策略來隔離和建⽴⼦網路。
  2. 零信任網路存取(Zero Trust Network Access):根據 Gartner 的說法,零信任網路存取(ZTNA)圍繞著⼀個應⽤程式或⼀組應⽤程式創建基於⾝分和上下⽂的存取控制。對這些應⽤程式的訪問,在可在可⽤應⽤程式列表中看到它們,也會被信任代理隱藏的。信任經紀⼈根據建立的策略和存取設置去驗證⽤⼾⾝份,並在確認後允許⽤⼾存取此應⽤程式,同時禁⽌在整個網路中橫向移動。
  3. 安全配置和狀態(Security Configuration and Posture):零信任的⼀個重要組成部分不僅是確認使⽤者和/或設備的⾝份,⽽且還要確認⽤於存取服務的每個設備的安全配置和狀態。不同的設備有不同的安全要求與定義。個⼈電腦的安全要求與⼿機有很⼤不同,⼿機與智慧⼿錶也有很⼤不同儘管這三者都可以⽤來存取相同的服務,例如電⼦郵件。

  

重新定義傳統安全邊界包括⾏動應⽤程式

  ⾏動裝置(平板電腦、⼿機和穿戴式裝置)的使⽤提⾼了員⼯隨時隨地連接到⼯作相關應⽤程式的能⼒。對於那些需要在家⼯作時存取資料敏感資訊或在旅途中快速回覆電⼦郵件的聯邦機構來說,這意味著什麼?

  許多網路安全專業⼈⼠⼀致認為,⾏動裝置製造商已經實施了符合零信任架構原則的安全措施。沙箱、分段或安全記憶體管理等功能為裝置安全性提供了堅實的基礎。然⽽,正如網路安全和基礎設施安全局(CISA)最近的⼀份⽂件「將零信任應⽤於企業移動性」中指出的那樣,迫切需要審查⾏動應⽤程式安全性以及潛伏在常⽤或基本⾏動應⽤程式中的可利⽤漏洞。

  部署⾏動應⽤程式審查(MAV)安全測試流程將允許安全專業⼈員在部署到核准的企業擁有⼈員啟⽤(COPE)裝置上之前掃描公開可⽤的應⽤程式。此應⽤程式安全測試將使網路管理員和安全團隊深⼊了解應⽤程式中潛伏的未偵測到可利⽤的⾵險。這些測試還可以幫助開發⼈員和應⽤程式負責⼈及時解決這些⾵險,並確保當任何聯邦機構使⽤它們時,它們滿⾜最嚴格的安全要求。

  

將⾏動應⽤程式安全性整合到系統中的最佳實踐零信任架構

  當網路管理員和 IT 團隊在其機構和組織內設定零信任架構的參數時,他們應該遵循⼀些最佳實踐:

  • 在部署或允許使用之前,需驗證您的環境中使⽤的⾏動應⽤程式是否符合您的⾵險接受策略。對於可以訪問存取潛在敏感組織資料或可能處理敏感資料的設備,應該高度確認安裝在上面的應用程式安全性。如果這些應⽤程式未連接到內部系統,則其⾵險接受程度可能與其他應⽤程式不同(例如⽇曆或每⽇規劃程式)。
  • 驗證⼈員使⽤的⾏動裝置是否可信,並在每次登⼊存取業務資源時持續滿⾜⾵險接受策略。驗證應包括以下內容:
    • 對設備擁有者安裝的第三⽅(應⽤程式商店)應⽤程式進⾏⾵險分析。
    • 系統應⽤程式(韌體)。
    • 設備上共謀的應⽤程式分析。

  應⾃動化執⾏和糾正⾏動裝置上的違規⾏為。不要等待 IT/安全⼈員的⾏動來啟動強制執⾏或與受影響⽅溝通。違規者應取消存取權限,該設備中的業務數據,直到它們得到糾正。

  

Quokka 零信任架構中的行動應用程式安全解決方案

  滿⾜聯邦、州和地⽅政府的公共部⾨⾏動安全需求是我們建⽴ Quokka(以前稱為 Kryptowire)的基礎。我們公司的使命是由國防⾼級研究計劃局(DARPA)發起並資助的,旨在識別、減少和消除與⾏動應⽤程式相關的安全漏洞。借 Quokka 提供的情報,政府機構和平⺠可以更好地了解與其第三⽅應⽤程式相關的⾏動威脅和⾵險。

  

Q-Vet:⾏動應⽤程式審查

  Quokka 的⾏動應⽤程式審查解決⽅案 Q-Vet 在政府和實驗室評估中持續排名第⼀,它評估與⾏動應⽤程式相關的安全和隱私⾵險,發現更多漏洞並確保政府所有部⾨的合規性。

  機構和組織利⽤ Q-Vet 根據美國國家標準與技術研究院(NIST)、國家資訊保障合作夥伴關(NIAP)和開放 Web 應⽤程式發布的國際公認的最⾼軟體保障標準,持續評估⾏動應⽤程式的安全和隱私安全項⽬(OWASP)。

  在零信任架構中,Q-Vet 使機構能夠測試和驗證添加到其批准的⾏動裝置中的應⽤程式。在將⾏動應⽤程式新增⾄授權裝置之前,請確保⾏動應⽤程式可信任並符合組織的零信任策略,這對於確保裝置和應⽤程式處理的資料在將應⽤程式新增⾄基礎架構後⾯臨可利⽤的⾵險⾄關重要。

  

Q-MAST:⾏動應⽤程式安全測試

  除了 Q-Vet 之外,Quokka 還提供⾏動應⽤程式安全測試解決⽅案 Q-MAST,以協助機構開發⾃⼰的應⽤程式。使⽤ Q-MAST,機構開發⼈員可以確保這些應⽤程式已做好零信任準備並滿⾜其他供應鏈要求。透過提供軟體物料清單並測試其應⽤程式中包含的所有第三⽅程式碼,組織可以建⽴對其應⽤程式中新增的軟體的信任。

  

Q-Scout:全艦隊設備安全

  Q-Scout 是⼀種智慧、主動的安全解決⽅案,可保護機構或組織以及所有⼈員,以個⼈隱私為核⼼。

  Q-Scout 透過解決關鍵問題來幫助在⾏動領域實現零信任,確定⾏動裝置是否可以信地存取公司資源。透過 Q-Scout,可以通過對裝置、應⽤程式和配置進⾏深⼊評估,並主動在風險發生之前進行積極地糾正,調整配置或信任等級以防⽌⾵險發⽣。

  ⾏動裝置管理和⾝分提供者等解決⽅案可以控制裝置對帳⼾的訪問,但無法判定裝置是否可信任。 Q-Scout 為您現有的架構提供安全智慧和⾃動化,以對每個⾏動裝置的每次登⼊實施零信任檢測。此外,Q-Scout 可以根據組織⾃⼰的零信任策略提供零信任實施,並⾃動應⽤這些策略。