導入零信任機制

Last reviewed 2025-02-05 UTC

Google Cloud Well-Architected Framework 的安全支柱原則可協助您確保雲端工作負載的全面安全性。零信任原則強調下列做法:

  • 排除自動信任
  • 將最低權限原則套用至存取權控管
  • 強制對所有存取要求進行明確驗證
  • 採取「假設遭入侵」的心態,持續驗證並監控安全狀態

原則總覽

零信任模型會將安全防護重點從邊界式安全防護機制,轉移到不信任任何使用者或裝置的方法。無論存取要求來自何處,都必須經過驗證。這種方法包括驗證每位使用者和裝置的身分並授予授權、驗證情境 (位置和裝置狀態),以及僅授予必要資源的最低權限存取權。

導入零信任模型有助於機構強化安全防護機制,盡量減少潛在入侵事件的影響,並防範未經授權的存取行為,保護機密資料和應用程式。零信任模型可協助確保雲端資料和資源的機密性、完整性和可用性。

建議

如要為雲端工作負載實作零信任模型,請參考下列各節的建議:

保護網路安全

這項建議與下列重點領域相關:基礎架構安全性。

從傳統的邊界式安全防護機制轉移至零信任模型,需要多個步驟。貴機構可能已將特定零信任控管措施整合至安全防護設定。不過,零信任模型並非單一產品或解決方案,而是整合多個安全層和最佳做法。本節說明如何導入零信任網路安全防護機制,並提供相關建議和技術。

  • 存取權控管:使用 Chrome Enterprise 進階版Identity-Aware Proxy (IAP) 等解決方案,根據使用者身分和情境強制執行存取權控管。這樣一來,您就能將安全防護從網路邊界轉移至個別使用者和裝置。這種做法可實現精細的存取權控管,並縮小攻擊面。
  • 網路安全:保護地端部署、 Google Cloud和多雲端環境之間的網路連線。
  • 網路設計:刪除現有專案中的預設網路,並禁止在新專案中建立預設網路,以防範潛在的安全風險。
    • 為避免衝突,請仔細規劃網路和 IP 位址分配。
    • 為有效控管存取權,請限制每個專案的虛擬私有雲 (VPC) 網路數量。
  • 區隔:隔離工作負載,但維持集中式網路管理。
  • 邊界安全:防範分散式阻斷服務攻擊和網頁應用程式威脅。
    • 如要防範威脅,請使用 Google Cloud Armor
    • 設定安全性政策,允許、拒絕或重新導向Google Cloud 邊緣的流量。
  • 自動化:採用基礎架構即程式碼 (IaC) 原則,並使用 Terraform、Jenkins 和 Cloud Build 等工具,自動佈建基礎架構。IaC 有助於確保安全設定一致、簡化部署作業,並在發生問題時快速復原。
  • 安全基礎:使用企業基礎藍圖建立安全的應用程式環境。這份藍圖提供規範性指引和自動化指令碼,協助您實作安全最佳做法,並安全地設定Google Cloud 資源。

明確驗證每次存取嘗試

這項建議與下列重點領域相關:

  • 身分與存取權管理
  • 資安營運 (SecOps)
  • 記錄、稽核和監控

針對嘗試存取雲端資源的任何使用者、裝置或服務,實作完善的驗證與授權機制。請勿將位置或網路邊界做為安全控管機制。不要自動信任任何使用者、裝置或服務,即使對方已存在於網路內。而是每次嘗試存取資源時,都必須經過嚴格的驗證和授權。您必須導入高強度的身分驗證措施,例如多重驗證 (MFA)。此外,您也必須確保存取權決策是根據精細的政策,並考量各種情境因素,例如使用者角色、裝置狀態和位置。

如要實作這項建議,請使用下列方法、工具和技術:

  • 統一身分管理:使用單一身分提供者 (IdP),確保機構內的身分管理方式一致。
    • Google Cloud 支援與大多數 IdP 建立同盟,包括內部部署的 Active Directory。 透過聯盟,您可以將現有的身分管理基礎架構擴充至 Google Cloud ,並為使用者啟用單一登入 (SSO)。
    • 如果您沒有現有的 IdP,請考慮使用 Cloud Identity 進階版Google Workspace
  • 服務帳戶權限有限:請謹慎使用服務帳戶,並遵守最低權限原則。
    • 只授予每個服務帳戶執行指定工作所需的必要權限。
    • 對於在 Google Kubernetes Engine (GKE) 上執行或在Google Cloud 外部執行的應用程式,請使用工作負載身分聯盟安全存取資源。
  • 完善的程序:更新身分識別程序,與雲端安全最佳做法保持一致。
    • 為確保遵守法規要求,請實作身分識別控管機制,追蹤存取權、風險和政策違規事項。
    • 請檢查並更新現有的程序,授予及稽核存取權控管角色和權限。
  • 嚴格驗證:導入 SSO 進行使用者驗證,並為特殊權限帳戶導入 MFA。
    • Google Cloud 支援各種 MFA 方法,包括 Titan 安全金鑰,可提升安全性。
    • 如要進行工作負載驗證,請使用 OAuth 2.0 或已簽署的 JSON Web Token (JWT)。
  • 最低權限:強制執行最低權限和職責分離原則,盡量降低未經授權存取和資料外洩的風險。
    • 避免過度佈建使用者存取權。
    • 考慮為敏感作業實作即時特殊權限存取權。
  • 記錄:啟用管理員和資料存取活動的稽核記錄。

監控及維護網路

這項建議與下列重點領域相關:

  • 記錄、稽核和監控
  • 應用程式安全防護
  • 資安營運 (SecOps)
  • 基礎架構安全性

規劃及實施安全措施時,請假設攻擊者已入侵您的環境。這種主動式做法會使用下列多種工具和技術,提供網路的資訊透明度:

  • 集中記錄與監控:透過集中式記錄與監控功能,收集及分析所有雲端資源的安全性記錄。

    • 建立正常網路行為的基準、偵測異常狀況,以及找出潛在威脅。
    • 持續分析網路流量,找出可疑模式和潛在攻擊。
  • 深入瞭解網路效能和安全性:使用網路分析器等工具。監控流量,找出異常通訊協定、非預期連線或資料移轉量突然暴增的情況,這可能表示有惡意活動。

  • 安全漏洞掃描和修復:定期掃描網路和應用程式,找出安全漏洞。

    • 使用 Web Security Scanner,自動找出 Compute Engine 執行個體、容器和 GKE 叢集中的安全漏洞。
    • 根據安全漏洞的嚴重程度,以及對系統的潛在影響,決定修復的優先順序。
  • 入侵偵測:監控網路流量中的惡意活動,並使用 Cloud IDSCloud NGFW 入侵防範服務,自動封鎖可疑事件或接收相關警報。

  • 安全分析:考慮導入 Google SecOps,關聯來自各種來源的安全事件、即時分析安全快訊,並簡化事件應變程序。

  • 設定一致性:使用設定管理工具,確保網路安全設定一致。