浪尖上的“零信任安全”

摘要:零信任遵循的是“从不信任,持续验证”的原则,默认不应该信任网络内、外的任何人或设备,需要基于认证、授权、鉴权和审计重构访问控制的信任基础。零信任是对传统边界防护方式的一个颠覆。
在这里插入图片描述

标题零信任:10年前提出的“新理念”

Forrester首席分析师John Kindervag于2010年提出:“企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进行验证。”

早在10年前就提出,一直在蓄势发展的“零信任安全”,日益成为新时代下的网络安全的新理念、新架构。

近日举办的某零信任架构技术峰会上,公安部信息安全等级保护评估中心原副主任毕马宁研究员分享了《创新思维模式,构建可信体系》的演讲。

毕马宁认为,零信任首先是理念问题,秉承的是“从不轻信并持续验证“的原则;诠释了“等级是手段、保护是目的”的等保核心思想,以及以保护能力不断提升和持续验证为标准的等保基本工作方法;同时阐明了新形势下的网络安全防护要有互联网思维、等级化思维和零信任思维。

零信任遵循的是“从不信任,持续验证”的原则,默认不应该信任网络内、外的任何人或设备,需要基于认证、授权、鉴权和审计重构访问控制的信任基础。零信任是对传统边界防护方式的一个颠覆。

标题零信任理念的发展

2010年提出:零信任安全(或零信任网络、零信任架构、零信任)最早由约翰.金德维(JohnKindervag)在2010年提出,约翰.金德维格当时是著名研究机Forrester 的首席分析师;

2011年-2017年Google实施落地:从2014年12月起,Google共在《login》杂志上发表了5篇BeyondCorp相关的论文,全面介绍BeyondCorp的架构和Google从2011年至今的实施情况;

2017:业界厂商大力跟进,包括Cisco、微软、亚马逊、Cyxtera,国内安全厂商等成立身份安全实验室大力跟进;

2018年至今:公安部开始做“一网双域” 探索并开始大规模投资建设……

零信任的7个组成和5个假设

7个组成

  1. 所有数据源和计算服务都被视为资源。

  2. 无论网络位置如何,所有通信必须是安全的。

  3. 对企业资源的访问授权是基于每个连接的。

  4. 对资源的访问由动态策略(包括客户端身份、应用和被请求资产等的可观测状态)决定,并可能包括其他行为属性。

  5. 企业确保其掌握和关联的所有设备都处于尽可能的最安全状态,并监控设备资产以确保它们保持在尽可能的最安全状态。

  6. 在访问被允许之前,所有资源访问的身份验证和授权是动态的和严格强制实施的。

  7. 企业收集尽可能多关于网络基础设施当前状态的信息,并用于改善其安全态势。

5个假设

在企业自有的网络上的假设:

1)整个企业专业网络不被视为隐式信任区域。

2)网络上的设备可能不可由企业拥有或配置。

3)任何资源本质上都不受信任。

在非企业自有的网络上的假设:

1)并非所有企业资源都在企业拥有的基础结构上。

2)远程企业用户无法完全信任本地网络连接。

零信任安全的常用应用场景

以下常见场景来源于NIST SP 800-207《零信任架构》(草案)、NIST NCCoE发布《实现零信任架构》(草案)。

  1. 分支机构访问总部业务系统

最常见的情况是,企业只有一个总部和一个或多个地理上分散的位置,这些位置没有企业拥有的物理网络连接。

  1. 企业多云战略

部署ZTA策略的一个越来越常见的用例是使用多个云提供商的企业。在这个用例中,企业有一个本地网络,但使用两个(或更多)云服务提供商来承载应用程序和数据。有时,应用程序,而非数据源,托管在一个独立的云服务上。为了提高性能和便于管理, 托管在云提供商A中的应用程序,应该能够直接连接到托管在云提供商B中的数据源,而不是强制应用程序通过隧道返回企业网络。

3 .临时工、外包员工访问业务系统

另一个常见的场景是,一个企业包含需要有限访问企业资源才能完成工作的现场访问者和/或外包服务提供商。

  1. 跨企业协同

第四个用例是跨企业协作。例如,有一个项目涉及企业A和企业B的员工。这两个企业可以是独立的联邦机构(G2G),甚至是联邦机构和私营企业(G2B)。企业A运行用于项目的数据库,但必须允许企业B的某些成员访问数据。企业A可以为企业B的员工设置专用账户,以访问所需的数据并拒绝访问所有其他资源。

  1. 提供面向公众或面向客户的服务的企业

许多企业的共同特征是面向公众的服务,其中可能包含或不包含用户注册(即用户必须创建或已获得一组登录凭据)。这样服务可能是针对普通大众,具有现有业务关系的一组客户,或一组特殊的非企业用户。

6.员工访问互联网资源

员工正在尝试访问公共Internet以完成某些任务。此场景将演示一种特定的用户体验,其中员工尝试使用企业管理的设备在Internet上访问基于web的服务。

7.企业内的服务器间通信

企业服务通常有不同的服务器相互通信。例如,web服务器与应用服务器通信。应用服务器与数据库通信以将数据检索回web服务器。

8.建立企业资源的信任级别

企业有监控系统、安全信息和事件管理(SIEM)系统以及其他资源,这些资源可以向策略引擎提供数据,从而为访问企业资源创建更细粒度的信任级别,并促进基于信任级别的严格访问。在这种情况下,ZTA解决方案将这些监控和SIEM系统与策略引擎集成,以生成更精确的置信水平计算。

内容综合自网络,润成安全编辑整理。仅作行业交流分享。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值