零信任是什么

初现
零信任概念最早由John Kindervag于2010年提出,他当时是Forrester的分析师。John Kindervag非常敏锐的发现传统基于边界的安全架构存在缺陷,通常被称为可信的内部网络,实际充满威胁,信任被过渡滥用,并指出“信任是安全的致命弱点”。他创造了零信任概念,“从来不信任,始终在校验”是零信任的核心思想。

本质
传统网络安全架构,以网络为边界,认为网络内部是可信的,在网络边界构筑安全防护手段。零信任颠覆了这种安全范式,对传统边界安全架构思想重新进行了评估和审视,并对安全架构思路给出新的建议:默认情况下不应该相信网络内部和外部的任何人,设备,系统和应用,而应该基于认证和授权重构访问控制的信任基础,并且这种授权和信任不是静态的,是基于访问主体的风险度量进行动态调整。

零信任引导安全体系架构从网络中心化走向身份中心化,其本质诉求是以身份为中心的细粒度访问控制。零信任所依赖的身份认证与访问控制能力通常由身份认证与访管理系统提供,身份管理技术是零信任安全的技术根基。本质上说,零信任是借助现代身份管理即使实现对人,设备,系统和应用的全面,动态,智能的访问控制。

从沉寂到新宠
零信任的概念一开始并没有受到网络安全的广泛关注,只是在一些社区小范围的讨论和实践。直到2015年,也就是云计算大力发展的元年,随着云计算的大范围铺开和落地,微服务,大数据,移动计算等新一代信息化建设浪潮愈演愈烈,IT基础设施技术架构发生巨大变化,导致传统物理网络边界变得模糊,很难找到物理上的网络安全边界,企业无法基于传统网络边界构筑安全基础设施。安全架构随之发生改变,零信任概念得到广泛关注。谷歌是零信任安全架构的实践先驱。2017年,谷歌对外宣布其基于零信任架构实践的新一代企业网络安全架构Beyound Corp项目成功完成,为零信任在大型,新型企业网络的实践提供参考架构,这一最佳实践称为零信任理念的助推剂,各大安全厂商,分析机构和大型企业快速跟进,大力促进零信任的广告和宣传。2019年的RSAC上达到高潮,零信任俨然成为网络安全界的新宠。

5个假定
零信任模型旨在解决“基于网络边界建立信任”这种理念本身固有的问题。零信任网络的概念建立在5个基本假定之上。

网络无时不刻不处于危险之中。

网络自始自终存在内部或者外部威胁。

网络的位置不足以决定网络的可信程度。

所有的设备,用户和网络流量都应当经过认证和授权。

安全策略必须上动态的,并基于尽可能多的数据来源来计算。

需要关注的是,如果基于网络位置划分区域的需求消失了,那么对于vpn的需求也就消失了。vpn的作用是对用户进行身份认证并分配ip地址,然后建立加密传输隧道。如果网络的位置对于网络安全失去价值,那么诸如vpn等网络安全设备也会失去其原有的价值。

零信任架构包括控制平台和数据平台。数据平面由控制平面指挥和配置。访问受保护资源的请求首先经过控制平面处理,包括设备和用户的身份认证和授权,细粒度的策略控制。控制平台可以基于组织中的角色,时间或设备类型进行授权。如果用户需要访问安全等级更高的资源,那么需要执行更高强度的认证。控制平面检查完成,确定请求合法后,就会动态配置数据平面,接收来自客户端的访问流量。

零信任模型非常适合在云环境中部署,无需信任公有云环境中的网络,计算资源部依赖IP地址或网络的安全性及可进行身份验证和安全通行,这种能力意味着可以最大程度把计算资源商品化。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值