深度解读|零信任安全 新身份边界

在网络安全形势日趋复杂的环境下,攻击手段层出不穷,攻击工具日益先进。为了防止企业或机构的内网被攻击者当做后花园畅游,乃至被拖库后还不自知等情况发生,用户需学会在内网“行兵布阵”,做好内网层次防护。

什么是零信任:

  • 网络无时无刻不处于危险的环境中

  • 网络中自始至终存在外部或内部威胁

  • 网络的位置不足以决定网络的信任程度

  • 所有的设备、用户和网络流量都应当经过认证和授权

  • 安全策略必须是动态的,并基于尽可能多的数据源计算而来

零信任所依赖的身份认证与访问控制能力通常由身份与访问管理系统(IAM)提供,现代身份管理技术是零信任安全的技术根基,因此,从技术方案层面来看,零信任是借助现代身份管理技术实现对人、设备、系统和应用的全面、动态、智能的访问控制。

零信任架构的技术实践特点

(1)以身份为基石

(2)业务安全访问

(3)持续信任评估

(4)动态访问控制

2017年,Google对外宣布其基于零信任架构实践的新一代企业网络安全架构——BeyondCorp项目成功完成,为零信任在大型、新型企业网络的实践提供了参考架构。Google BeyondCorp的目标是摒弃对企业特权网络(内网)的依赖并开创一种全新安全访问模式,在这种全新的无特权内网访问模式下,访问只依赖于设备和用户身份凭证,而与用户所处的网络位置无关。

我们认为零信任的创新和价值恰恰不在于具体的组件技术本身,而在于架构理念和安全逻辑层面。

零信任架构与传统的边界安全架构不同之处:

第一,在网络安全边界瓦解、攻击面难以穷尽的情形下,与传统的安全理念不同,零信任架构引导人们更加关注“保护面”而不是“攻击面”。

第二,零信任架构认为网络是不可信任的,把防护措施建立在应用层面,构建从访问主体到客体之间端到端的、最小授权的业务应用动态访问控制机制,极大地收缩了攻击面,采用智能身份分析技术,提升了内外部攻击和身份欺诈的发现和响应能力。

第三,零信任架构以安全与易用平衡的持续认证改进固化的一次性强认证,以基于风险和信任持续度量的动态授权替代简单的二值判定静态授权,以开放智能的身份治理优化封闭僵化的身份管理。

零信任架构落地经验

零信任安全理念在企业的落地不会是一蹴而就,也绝非仅靠采购一些零信任安全产品或者部署一些零信任安全组件就能够简单实现。

落地建设可分为:

1、全新建设零信任架构网络

2、在已有网络架构上改造升级

实施过程应考虑的因素:

  • 有专门的安全团队和人员牵头和推进实施

  • 领导的重视(往往决定了落地的难易程度)

  • 有明确的安全目标(以及阶段性目标)

  • 有适配达到安全目标的足够预算

  • 业务团队的充分理解和配合

  • 第三方厂商的配合

零信任的落地需要结合现状和需求,将零信任的核心能力和组件内嵌入业务体系,构建自适应内生安全机制,建议在业务建设之初进行同步规划,进行安全和业务的深入聚合。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值