我们在上篇文章(产业数字化转型加速发展,网络基础实施成为重要环节)中讨论过数字化时代中网络基础设施的重要性,那么在实施过程中如何保证网络安全,同样是数字时代逃不开的话题,而这绕不过大火的一个概念——“零信任”(Zero Trust)。

过去提到网络安全,以前人们立马想到的会是“VPN”、“防火墙”和“WAF”等;如今随着5G、物联网时代的到来,企业不断被迫重构安全边界,甚至出现一种声音:“零信任”或许会取代企业VPN。

在新旧技术的争论声中,我们发现,“零信任”的热度不断攀升。比如今年1月份,美国白宫为了应对日益复杂的网络威胁,要求联邦政府能在未来两年内逐步采用“零信任”安全架构,以抵御现有网络威胁并增强整个联邦层面的网络防御能力。这一事件把行业内对“零信任”的关注度再一次拔高。那么,作为一名互联网行业的从业者,需要了解到底什么是“零信任”,它的发展会对企业有何影响呢?

什么是“零信任”?

零信任这一概念在2010年被提出,它既不是一项技术,也不是一款产品,而是一种新理念。零信任最早是由约翰·金德瓦格(John Kindervag)担任Forrester Research副总裁兼首席分析师期间创建的。

传统模型假设:组织网络内的所有事物都应受到信任。事实上,一旦进入网络,用户(包括威胁行为者和恶意内部人员)可以自由地横向移动、访问甚至泄露他们权限之外的任何数据。这显然是个很大的漏洞。零信任网络访问:不能信任出入网络的任何内容。应创建一种以数据为中心的全新边界,通过增强身份验证技术保护数据。

这是一次对传统安全模型假设的彻底颠覆。那么为什么选择零信任策略来保护一个国家的网络设施?事实上,随着数字化转型不断加速,新兴技术与创新业务不断打破企业原有安全边界,网络信息安全面临着前所未有的挑战:

1、访问者身份及接入终端的多样化、复杂化打破了网络的边界,传统的访问管控方式过于单一。在用户一次认证后,整个访问过程不再进行用户身份合规性检查,无法实时管控访问过程中的违规和异常行为。

2、业务上云后各种数据的集中部署打破了数据的边界,同时放大了静态授权的管控风险,数据滥用风险变大。高低密集数据融合导致权限污染,被动抬高整体安全等级,打破安全和业务体验的平衡。

3、资源从分散到云化集中管理,按需部署。由于当前安全管控策略分散、协同水平不高,云端主机一旦受到攻击,攻击将难以快速闭环,很难形成全局防御。

零信任的几项核心原则,正好应对针对以上痛点。

一、持续验证,永不信任,构建身份安全基石:零信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。以访问主体的身份、网络环境、终端状态等作为认证的动态考量因素,持续监测访问过程中的违规和异常行为,确保接入网络的用户和终端持续可信。

二、动态授权,精细访问控制,权限随需而动:零信任不依赖通过网络层面控制访问权限,而是将访问目标的权限细化到应用级、功能级、数据级,只对访问主体开放所需的应用、功能或数据,满足最小权限原则,极大收缩潜在攻击面。同时安全控制策略基于访问主体、目标客体、环境属性(终端状态、网络风险、用户行为等)进行权限动态判定,实现应用、功能、数据等维度的精细和动态控制。

三、全局防御,网安协同联动,威胁快速处置:零信任通过对终端风险、用户行为异常、流量威胁、应用鉴权行为进行多方面评估,创建一条完整的信任链。并对信任低的用户或设备生成相应的处置策略,联动网络或安全设备进行威胁快速处置,为企业搭建一张“零信任+网安联动”的安全网络。

在中国,“零信任”相关产业起步较晚,尽管工信部2019年发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》已将“零信任安全”列入需要“着力突破的网络安全关键技术”。

关于零信任的12问

目前来看,零信任市场发育成熟度仍有不足。零信任到底能为企业带来怎样的价值和实际应用,我们用12个问题来解答。

Q1:与传统的边界安全理念相比,零信任理念有什么优势?

答:零信任提供了增强安全机制,在新的架构模型下,可以区分恶意和非恶意的请求,明确人、终端、资源三者关系是否可信。相比于传统边界安全理念,有以下优势:安全可信度更高,信任链条环环相扣,如果状态发生改变,会更容易被发现;动态防护能力更强;支持全链路加密,分析能力增强、访问集中管控、资产管理方便等。

Q2:当前零信任具体应用场景有哪些?

答:零信任理念主要是以动态访问控制为核心的企业内部安全框架,可以非常灵活的应对多种安全场景,包括远程办公/运维场景、混合云业务场景、分支安全接入场景、应用数据安全调用场景、统一身份与业务集中管控场景等。

Q3:在零信任架构下,如何做到安全可视化的?

答:通过可视化技术将访问路径、访问流量、用户异常访问行为直观展示,也可以将在线设备状态、统计情况、策略执行情况、执行路径等可视化呈现,帮助安全运营人员更为直观、更为全面的了解访问主体的安全状态和行为,从而更快速、更精准的找到风险点,触发安全响应,支撑安全决策。

Q4:业务上云趋势下,零信任如何解决混合云业务场景下的安全问题?

答:在零信任安全架构下,通过零信任访问网关的隧道联通技术,将分散在不同环境的业务系统统一管理,同时,利用网关将业务系统的真实IP、端口隐藏,保障了业务部署于任何环境下的访问安全性,有效防御数据泄露、数据丢失、DDoS攻击、APT攻击等安全威胁。同时,访问策略从以IP为中心转变为以身份为中心,访问鉴权不随策略的频繁变更而变更。同时,跨过混合云网络间的边界隔离,可以让用户灵活便捷且更为安全的访问处于不同云上的业务系统。

Q5:零信任安全架构如何确保分支安全接入场景的安全性和稳定性?

答:零信任具有灵活快速适配客户访问端和业务端多样性的特点,同时保障访问链路稳定性和安全性,可以解决很多问题,像企业分支/门店有接入总部、访问总部业务或者跟总部业务之间有数据交换面临的接入点种类数量多,攻击面广;业务类型多,访问协议多样;专线部署成本高,VPN安全性和稳定性不能保证等等。

Q6:在远程/云办公这一新型高效办公场景下,零信任如何解决新安全风险的?

答:零信任远程办公安全高效在于遵循 “4T原则”,即可信身份(Trusted identity)、可信设备(Trusted device)、可信应用(Trusted application)和可信链路(Trusted link),通过按需、动态的实时访问控制策略,对终端访问过程进行持续的权限控制和安全保护,包括病毒查杀、合规检测、安全加固、数据保护等,实现终端在任意网络环境中安全、稳定、高效的访问企业资源及数据。同时,终端一键授权登录和全球网路加速接入等功能的设置,帮助企业解决快捷登录和跨境跨运营商访问卡顿或延迟过高的问题,优化办公体验、提升建设收益。

Q7:在统一身份与业务集中管控场景中,零信任如何是实现安全性和便利性的统一?

答:基于零信任安全的统一身份管控解决方案,通过统一认证、统一身份管理、集中权限管理、集中业务管控、全面审计能力,帮助企业实现安全性与便利性的统一,从而确保企业业务的安全访问。方案将身份的外延扩展到包含人、设备、应用,在基于角色授权框架的基础上,结合上下文感知信息(身份安全变化、设备安全状态变化等),实现自适应的访问控制。同时,方案结合风控领域的积累,实现对于整体人、设备、访问风险的集中审计和智能评估,让安全可识可视。

Q8:实现零信任架构的关键能力是什么?

答:关键能力包括可信识别、持续信任评估、业务访问鉴权、网络访问权限控制和安全可视化能力。可信识别能力是零信任的基础能力,包括用户可信识别、受控设备可信识别和受控应用可信识别。通过可信的用户在可信的受控设备上使用可信的应用,对受保护资源进行可信的访问。在此能力基础上,依托持续信任评估能力,对访问主体的整个访问过程进行监控分析,对用户、受控设备和应用的可信度进行持续的信 任评估,根据评估结果通过应用访问控制能力和网络访问控制能力进行动态的权限控制,并通过安全可视化能力将访问流量、路径和效果等直观呈现,为企业安全运营提供有力的决策支撑。

Q9:在访问过程中,零信任是如何实现权限控制的?

答:零信任架构打破了传统基于网络区域位置的特权访问保护方式,重在持续识别企业用户中在网络访问过程中受到的安全威胁,保持访问行为的合理性,以不信任网络内外部任何人/设备/系统,基于访问关键对象的组合策略进行访问控制。针对不同的人员、应用清单、可访问的业务系统、网络环境等组合关系,细粒度下发不同的访问策略,保证核心资产对未经认证的访问主体不可见,只有访问权限和访问信任等级符合要求的访问主体才被允许对业务资产进行访问。通过对访问主体的逐层访问控制,不仅满足动态授权最小化原则,同时可以抵御攻击链各阶段攻击威胁。当企业发现安全风险,影响到访问过程涉及到的关键对象时,自身安全检测可以发起针对人、设备、访问权限的禁止阻断。

Q10:零信任会淘汰VPN吗?

答:实际上两者不是一个维度的概念,不过我们通常拿来作比较。现阶段零信任将和传统VPN并存,主要受限于机构进行零信任改造、升级的速度。从长远来看,零信任解决方案将会替代传统VPN的全部功能和适用场景,而部分传统VPN产品可能会根据零信任理念扩展升级成为零信任的核心组件,Gartner预测到2023年将有60%的VPN被零信任取代。

Q11:未来零信任会成为企业安全防护的标准配置吗?

答:在企业的IT架构和管控方面,零信任和身份认证的重要性是越来越强。零信任的框架是在授权前对任何试图接入企业系统的人/事/物进行验证。云计算、移动互联的快速发展导致传统内外网边界模糊,企业无法基于传统的物理边界构筑安全基础设施,只能诉诸于更灵活的技术手段来对动态变化的人、终端、系统建立新的逻辑边界,通过对人、终端和系统都进行识别、访问控制、跟踪实现全面的身份化,以身份为中心的零信任安全成为了网络安全发展的必然趋势。

Q12:随着零信任的发展,零信任交付的趋势会是怎样的?

答:起步较早的外国市场,零信任商业化落地较为成熟,SECaaS(安全即服务)已成主流交付。国内已经有很多企业将零信任理念付诸实践,大多零信任产品交付模式上仍以解决方案为主,未来,我国零信任交付模式也有望逐渐向 SECaaS 转变。

综上所述,零信任架构对传统的安全架构思想重新进行了评估和审视,并对安全架构给出新的思路,在未来将成为了网络安全发展的趋势。

尤其在远程办公领域,办公模式转型是企业通往未来的必经之路。在保证员工顺畅使用体验的前提下,应用访问安全和终端数据安全是企业首先要解决的难题。犀思云的核心产品“智能访问”,便是零信任访问机制构建的智能安全访问平台,通过可信终端、应用服务、访问身份进行多维度风险检测和授权,实现动态安全访问控制,支持端到端加密,访问入口隐藏,最大程度减少攻击面,保护企业的网络基础设施不受侵害。

关于零信任的 “灵魂” 12问,企业未来如何适配“零信任”?相关推荐

  1. TCP 协议面试灵魂 12 问 | 强势整理

    点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 来源 | urlify.cn/rqumIn 先亮出这篇文 ...

  2. TCP 协议面试灵魂 12 问(二)

    007: 能不能说说TCP报文中时间戳的作用? timestamp是 TCP 报文首部的一个可选项,一共占 10 个字节,格式如下: kind(1 字节) + length(1 字节) + info( ...

  3. TCP 协议灵魂 12 问,巩固你的网路底层基础!

    点击上方蓝色小字,关注"涛哥聊Python"重磅干货,第一时间送达 作者:神三元 原文:juejin.im/post/5e527c58e51d4526c654bf41 先亮出这篇文 ...

  4. 灵魂2问12答:DBA的核心价值和最重要的能力是什么?

    这是学习笔记的第 2354篇文章 记得自己在去年的时候私信问了一些朋友关于DBA核心价值和最重要的能力的问题,听到了很多不同角度的思考和反馈,今天整理了下,时隔半年,也算是完成了一件心头的事情.   ...

  5. 行业案例 | 易安联零信任SDP解决方案,让企业经营更高效

    引言 随着5G.云计算.大数据.物联网等技术飞速发展,企业规模日益壮大,各大型企业靠OA.ERP.CRM等信息化手段管理企业的依赖性越来越强.但业务系统建设初期,各系统彼此独立,员工需要切换账号去访问 ...

  6. 【亡羊补牢】计算机网络灵魂之问 第12期 tcp握手结束第一次的包有多大

    这是博主面向腾讯学习的面试题大整理系列,可以在如下github仓库Issues中通过 Labels 标签分类查看相关内容,同时欢迎大家指正可能的错误并且提出自己的解答,希望大家学的鱼块,春秋招顺利! ...

  7. 数字化转型服务管理与VeriSM(1):灵魂三问

    正在上传-重新上传取消 最近,在与一些朋友探讨企业IT未来的治理和发展时,多次谈及"数字化时代"."数字化转型"等话题.昨天(3月19日)晚上,玥悉商务咨询有限 ...

  8. (1.6w字)浏览器与前端性能灵魂之问,请问你能接得住几个?(上)

    作为一个合格的前端工程师,浏览器相关的工作原理是我们进行性能优化的基石,我之前也强调过知识体系的重要性,这部分原理性的内容就是知识体系中的重要部分,必须牢牢掌握才能面对瞬息万变的实际场景,针对性地给出 ...

  9. 通信人的“灵魂三问”,你知道答案吗?(文末有赠书福利)

    每一位通信人,都可能面对过来自亲友的"灵魂三问". "通信究竟是什么?" "通信从哪里来?" "通信要往哪里去?" 对于 ...

  10. CMMI视频推荐(1)灵魂四问CMMI轻松入门

    说明: "5分钟学CMMI"系,这不是广告,而是真心觉得这几个视频不错.每个视频长度约5至8分钟,简短.精炼.重点突出,是精心制作的产品,所以推荐出来. 建议首先看第一部" ...

最新文章

  1. 《 Spring1之第二次站立会议(重发)》
  2. Hibernate统计表中的条数
  3. linux 下安装nodejs,CentOS 6.5 系统
  4. sqlserver免安装_SQL数据分析,如何免安装在线运行?
  5. html:(30):继承和特殊性
  6. C++ primer 第13章 拷贝控制
  7. 利用html 5 websocket做个山寨版web聊天室(手写C#服务器)
  8. 29 PP配置-生产车间控制-工序-定义可用性检查控制
  9. MongoDB一 之增删改查
  10. 2022全球声望最佳的100个企业排行榜
  11. linux主机添加discuz伪静态规则,Discuz! X2.5论坛win主机与linux主机伪静态设置方法...
  12. 图论(二):图的割点(cut vertex)与连通度(connectivity)
  13. 判断当前线程是否有管理者权限
  14. 怎样做计算机系统的镜像文件,Windows7 镜像制作过程 图文说明
  15. prometheus安装与开启并设置开机自启
  16. 无线蓝牙耳机哪个品牌音质好?性价比高音质好的蓝牙耳机排行榜
  17. 因为热爱,所以坚持;因为坚持,得以突破!
  18. QML 信号与响应方法的总结
  19. java线程堆栈nid.tid_java多线程死锁 Java问题定位之Java线程堆栈分析(2)
  20. 【广度】2017上半年互联网的风口与泡沫

热门文章

  1. 如何用计算机完成一篇文稿制作手写作业,怎样把手写作文快速弄成电子版
  2. 信息系统项目管理-项目变更管理-十六
  3. 无人机项目跟踪记录五十八--原理图控制部分分析
  4. 如何转换图片格式?建议收藏这两个方法
  5. Python 用sympy做高数题,不定积分、定积分、极限、求导样样精通!
  6. 防冲撞协议原理实验报告
  7. 关于PPT配色的小技巧
  8. 计算机安装系统后鼠标无法使用,重装系统后鼠标不能用
  9. 【转】什么是Online Learning
  10. CMYK to RGB