一:“零信任”模式的由来
从IT基础设施早期,企业一向使用边界防御措施来保护对内部资源的访问,边界模型专注于传统的基于边界的网络安全架构,通过防火墙,WAF,IPS等边界安全产品/方案对企业网络边界进行重重防界防御,若没有外部攻击且假设内部安全便可保证网络安全性。
大量的网络安全事故调查显示:一方面黑客等外部网络攻击导致网不安全性;另一方面,也存在内部问题,内部人员的误操作和恶意破坏一直是企业安全的巨大挑战;除了内外部威胁导致基于边界的安全体系失效之外,随着移动办公和云服务增长,使得企业的网络边界无法安全建立。同时随着企业数据的分散化和数据访问方式的多样化而不在有效。
零信任安全模型就是这样的背景下诞生的,其目的是基于身份验证和访问控制从0构建企业新的逻辑边界。
从客户需求方面来看:传统的产品已经失效,需要新一代产品来替代;从市场的角度分析:传统基于边界的产品,已经不能够满足市场需求和条件,销售市场将会慢慢被“领信任”模式下的产品所占据;从企业发展的角度来看:需要不断的革新,创新。通过了解企业发展的大趋势,学习或者创造先进技术,才能不断进步。
基于以上分析,“领信任”模式的产品将会是下一代企业安全产品的趋势,因此新产品的研发势在破竹。
二:“零信任”模式的领头羊--BeyondCrop
1.BeyondCrop
2011-2017年谷歌成功完成BeyondCrop项目。谷歌公司提出的”零信任“网络安全架构是指整合现有成熟技术,不断兼容新技术,根据行业用户业务需求以及安全需求,用户所处的地理位置等等,对用户进行分类分级管理,并根据相关规范,对每个组的用户策略进行设置。
谷歌公司基于“零信任”完成的BeyondCrop,其主要目的是摒弃企业特权网络并开创一种新访问模式。在这种新的无特权网络访问模式下,访问只依赖于设备和用户凭证,而与用户所处的网络位置无关。(基于身份验证)所有对企业资源的访问都要基于设备状态和用户凭证进行认证,授权和加密。这种新模式可以针对不同的企业资源进行细粒度的访问控制。
- BeyondCrop组件
BeyondCrop有许多相互协作的组件组成,以确保只有通过严格认证的设备和用户才能被授权访问需要的企业应用,各组件如下图
如图所示,BeyondCorp 系统的关键组件包括信任引擎(Trust Inferer)、设备清单服务(Device Inventory Service)、访问控制引擎(Access ControlEngine)、访问策略(Access Policy)、网关(Gateways)和资源(Resources)。
2.BeyondCrop框架
根据框架分析具体的BeyondCrop数据流向:
1.例如:工作人员从公司配发的笔记本电脑上访问 google.com,参考上图的流程。
1、(内外部)请求指向访问代理,笔记本电脑提供设备证书。
2、访问代理无法识别用户(如可能不是受控设备),重定向到单点登录系统。
3、工程师提供双因素认证凭据,由单点登录系统进行身份认证,颁发令牌,并重定向回访问代理。
4、访问代理现在持有标识设备的设备证书,标识用户的单点登录令牌。
5、在一系列访问控制检查完成之后,通过管道传输给访问控制引擎,实现基于清单的访问控制
5、访问控制引擎为 codereview.corp.google.com 执行指定的授权检查。
2.授权检查基于每个请求进行&#