腾讯内网安全管理建设历经十多年的研发积累,现将自身最佳实践经验结合“零信任”安全理念,带来产业升级下安全升维的新思路和新方法。在近日举行的“2019互联网安全领袖峰会”大中型政企通用安全专场上, 腾讯企业IT部安全运营中心总监蔡晨分享了腾讯版本的零信任安全业务实践——重构新一代企业网络:腾讯无边界访问控制体系,以下是分享全文:


大家好,很高兴来给大家分享腾讯在零信任安全与无边界网络上的具体实践和落地。
“零信任”概念是在2010年由Forrester提出,谷歌BeyondCorp项目做了全世界第一个落地,谷歌BeyondCorp方案的目的就是为了让员工在不安全的网络下安全地访问公司。作为腾讯,很多年前已经关注到了这块IT基础建设和基础架构方面的变化。
我们知道无论腾讯也好,互联网公司也好,非互联网公司也好,之前企业网络架构通常是重边界的架构,会把各种安全防御措施、网络隔离措施、安全设备堆在边界上,这样做通常有两种结果:一是如果遇到比较严重APT攻击,一旦突破边界,内部没有足够的安全检测机制和有效防御机制;二是如果内部业务比较复杂,整个IT在内部管理策略和管理成本是非常高的。基于此安全和效率的问题,我们看到了零信任网络架构的价值。

2016年,腾讯在内网启动了基础网络环境改造的工作,腾讯无边界控制体系究竟是怎么落地的,带来了哪些好处,我们具体来看一下:


腾讯无边界访问控制方案,具体包括三个在端上的应用场景,终端安全管理、无缝介入网络场景、多维度云上、云下应用资源和访问资源控制场景,具体实施可参考在腾讯的应用规模以及多个行业实施的案例。

无边界访问控制—设备可信 用户可信 应用可信

在腾讯落地的无边界访问控制体系里,“无边界”和“零信任”的要求是要做到设备可信、用户可信、应用可信,终端能够在任意网络中安全、稳定、高效访问企业资源和数据。这主要的技术挑战和问题是如何做到设备的可信,如何做到用户可信,如何做到应用可信,怎么保障通路任意网络环境中是安全和稳定高效访问到企业中去,这是腾讯无边界访问控制的核心概念和理念。

随着企业上云,包括原有的云下业务和云上业务都在往云端迁移,传统重边界的企业网络结构除了安全性未达到全面保障,在效率和用户体验上都欠佳。而零信任安全架构在安全用户体验和效率上能有极大的提升,可以称得上是新一代的企业网络安全结构。


那么在此体系下,我们如何保证终端安全?可以看到在腾讯内部的每一个终端上都部署了腾讯iOA和腾讯御点。iOA主要做资产的盘点、安全加固、用户身份识别、数据保护与EDR,EDR就是动态APT动态安全威胁的入侵检测,御点主要用来做病毒的查杀和补丁管理,通过这两个终端来保证设备是可信状态;同时我们提供双因子认证,iOA跟企业微信和软硬件的结合,使每个员工入网都是经过严格的双因子身份验证,确保他是一个企业的真实员工,而不是盗用身份。通过这两方面可以严格确保来访安全可信,保障终端的可信度。

重大安全事件中的“5-2-1”

在近几年内,我们利用可信终端和可信用户的控制体系处理了3个比较典型的事件。


首先,在2017年“永恒之蓝”病毒爆发,各行各业都受到了严重的冲击,在爆发期间腾讯10万台终端只有1台从外面环境中感染,且整个事件在5分钟内发现和阻隔处理完成,15分钟内把相应端口或者风险隔离策略下发到全网,没有对公司造成任何实际危害。
第二,在今年6月爆发的海莲花APT攻击潮中,我们在护网行动中同样遭到了一次来自APT32海莲花组织的反向域名的鱼叉式攻击,IT安全团队在2个小时内就发现其轨迹并迅速拔除,经普查腾讯10万台终端未有其他终端受到海莲花样本的鱼叉式攻击感染。
第三,在2018年行业大规模爆发Xshell后门软件供应链攻击事件时,腾讯早于业界24小时发现,利用终端和网络上的数据发现有PC异常的DNS通信,这个DNS就是疑似DNS隧道型的攻击事件,一天内对全网进行了Xshell软件供应链排查和处理工作,在整个行业爆发事件之前把700台终端的潜在威胁风险全部解除。

无边界访问控制-无缝网络接入


接下来再看下无边界访问控制体系是如何做到无缝网络接入的。传统访问方式尤其在外网时通常是用VPN来解决网络访问问题,而出差国外给我最大的感受是,传统VPN情况下布了很多接入点,甚至起用了跨洋专线和VPN情况下,访问速度和体验仍然远远不够,与内网相比体验会差很多。

那么既然谷歌在BeyondCorp中能解决这个问题,我们是不是可以用这个方案更好地把内外网络接入体验做成一致,把网络架构做成一致,在VPN访问尤其海外VPN访问上做到极大提升?我们当时进行了了替换和尝试。通过智能网关与终端联动的方式,去取代传统VPN长SL点对点加密隧道的技术方式,其中用短链接方式,每个数据包经过自有加密的方案,达到的效果是非常好的。除了能够实现原来VPN点对点方式之外,还能够对用户身份安全,设备安全,应用安全,包括目标控制等等做到非常细的颗粒度的管理和控制,取得的效果也非常明显。


在腾讯内部,我们采用的是用户自主选择的方式,你可以选择保留原来VPN的方式,也可以选择新的无边界控制方式接入企业内网。从实际数据来看,公司有70%的员工都自主选择了新的无边界方式进入到公司内网,验证效率和验证速度都提高很多,验证效率提高70%,速度至少提升7倍以上。70%VPN没有很好满足的问题比如速度慢,出口不断跳变等问题都得到了明显的改善。

无边界访问控制-多维度访问控制

无边界控制方案比传统边界网络架构更优的体现还在于,传统边界防御体系利用防火墙控制目标源,但这样的做法在复杂的网络中、尤其是弹性的企业资源池里对原IP、目的IP的安全是难以维护的。而通过我们无边界控制方案能够做到什么呢?可以根据用户身份,不论是销售人员,还是研发人员,还是某个业务人员,都能够根据你机器的状态,甚至针对某个进程,来判断你的访问到底是有风险还是无风险的。譬如企业中Xshell的问题,某个运维工具出现了供应链投毒或供应链风险,抑或者工具存在低版本漏洞,这时候你就可以指定某些固定的、没有风险的或被允许的进程才能够访问业务系统和生产系统,来保持业务系统和生产系统的安全性。


我们再来看下腾讯无边界网络在云上业务和云下业务的具体访问控制场景:

基于身份控制,可根据开发人员和业务属性设立源和目标,包括可信应用的定制和可信进程的管理。
基于目标控制,运维系统可以被指定的某几个进程访问,内部的OA站点设置了某些浏览器的某些版本,这是经过安全人员的测试,没有风险的,就可以通过无边界网络访问到业务系统中。
基于状态控制,如因为互联网公司开放度比较高,可能为了方便在机器上装不安全的代理软件,这些代理软件通过另外一台机器可以通过代理软件进行PC透传,有风险有漏洞的进程会被无边界访问控制系统阻拦掉,无法通过无边界网络访问生产系统或者核心业务系统。

无边界网络访问控制体系-应用规模


腾讯无边界网络自从2016年开始着手构建,差不多3年时间在内部基本完成了整个基础架构的变化。现在整个腾讯规模是100多个职场,服务60000正式员工,10万多台终端,整个无边界系统在SOC中形成800亿的数据,这800亿数据会通过各种入侵监测规则、信息泄露规则、风险评估模型等在整个SOC里运转。

多行业落地实施


我们已将此业务实践凝结成为企业无边界访问控制产品方案提供给腾讯云帮助行业落地,在实施中,既保障了企业员工使用体验,又有效提升了安全运营效率,大家的反馈和评价还是很好的。同时,由我方牵头的“零信任安全技术-参考框架” CCSA行业标准也在本月成功立项,代表着腾讯零信任安全技术已达到指导性行业标准水平。
 以上就是今天的分享,感谢大家! 附记:2010年,研究机构Forrester提出“零信任网络模型”。2014年,谷歌推出BeyondCorp项目。2016年,腾讯在国内率先落地零信任网络架构。2019年,腾讯“零信任安全技术-参考框架”获CCSA行业标准立项。

CSS干货直击:腾讯无边界访问控制体系建设相关推荐

  1. 腾讯无边界网络 致胜企业安全新战场

    2018年8月21-22日,由中央网信办.工信部和公安部指导,中国互联网协会联合阿里巴巴集团.蚂蚁金服和阿里云等主办的"2018网络安全生态峰会"在北京成功举行,海内外安全专家与从 ...

  2. 重新思考无边界世界中的网络安全

    ©网络研究院 在一个越来越不是物理边界而是数字边界的世界里,全球网络安全事件的数量持续上升,公共部门机构面临的挑战也随之增加. 保护组成数据的利害关系比以往任何时候都更加重要.为了抵御这些数字威胁,政 ...

  3. 得生态者得天下,亚马逊云科技开启“无边界”合作伙伴模式

    摘要:无边界成长,已成为云生态伙伴需要解锁的新技能. 2016年,<无边界组织>一书首次将源自GE的无边界管理理念向外分享.今天,无边界组织依然是很先进的企业战略理念.商业世界中,不断突破 ...

  4. 从巨头扩张路径看互联网服务:有中心,无边界

    在本周召开的首届中国互联网安全大会上,全场焦点依然是穿着那件红色POLO衫的周鸿祎.人们注意力集中在他的"吐槽"和360"逐狗"事件上,却忽略了他提出的&quo ...

  5. 开发中实用CSS干货(持续不稳定更新)

    在这写一下平时自己工作碰到或者别人叫我写的实用CSS干货 更新随缘 聊天气泡三角形 评价星星 优惠券样式 上下左右空心箭头 上下左右三角形&上下左右实心箭头 聊天气泡三角形 /*气泡*/ .b ...

  6. 如何实现「零信任网络」安全体系结构?教你五步实现无边界安全

    要实现零信任网络安全体系结构,身份和访问管理应该是组织最先开始的核心技术. 随着现在世界越来越多地采用移动和云技术,也就有越来越多的工作在企业安全网络之外完成,企业的敏感资产不再有一堵围墙:员工.合作 ...

  7. 无边界网络的划分建立

    随着云平台和移动互联网的发展,传统的网络边界逐渐被打破,企业与外部合作伙伴建立可信连接变得愈来愈重要,需要远程访问公司网络的供应商越来越多,于是对这些外部特权访问会话的管理.监视和保护工作就成为了热点 ...

  8. 极致无边界!2021 神策数据 Tech-Day 即将开幕

    技术的学习,永无边界!神策愿为你的每一次前行,都倾注我们的一点力量.3月18日,神策Tech-Day正式开幕直播,这里有来自硅谷的最新技术理念,也有追寻极致的不断突破和最佳实践,特邀大家报名!

  9. TCP协议的粘包问题(数据的无边界性)

    上节我们讲到了socket缓冲区和数据的传递过程,可以看到数据的接收和发送是无关的,read()/recv() 函数不管数据发送了多少次,都会尽可能多的接收数据.也就是说,read()/recv() ...

最新文章

  1. 基于matlab_simulink的捷联惯性导航系统仿真,基于MATLAB/Simulink的捷联惯性导航系统仿真...
  2. JavaScript的使用
  3. memcache-session-manager(flexjson)
  4. 【bzoj3884】上帝与集合的正确用法 扩展欧拉定理
  5. Gentoo 安装日记 11 (配置内核 :Module, block layer 和 CPU)
  6. docker php 多端口,docker使用之php-fpm+apache多容器的xdebug和phpstorm的配置
  7. 反思本地测试没有问题 但测试服务器存在问题的解决方法:1.文件夹2.分支切换
  8. 那个linux系统带有安装工具,linux系统程序安装(一)rpm工具
  9. System Center Technical Preview DPM(2016)对Exchange2016的灾难恢复
  10. Python程序:输出斐波那契数列
  11. hibernate中的saveOrUpdate()报错
  12. 美赛整理之Matlab读取全球海洋温度数据并显示干货
  13. NSRunLoop中Autorelease pool 管理
  14. android 获取手机的MAC地址
  15. 第二次作业 问卷星操作
  16. 【整理】system\app中的APK一览
  17. mySQL数据库中.frm和.myi和.myd和.ibd文件是什么文件?
  18. 试验数据管理系统TDM6.0产品功能介绍之——签到管理
  19. (byte)0xaa 0xff
  20. MarkText下载安装与初始设置 免费markdown的工具

热门文章

  1. Bzoj4561 [JLoi2016]圆的异或并
  2. Ubuntu Linux 永山(mount)分
  3. 去掉登陆下的“扫一扫,访问微社区
  4. centos 7 安装 google chrome 浏览器 (不是教程,只是为了以后自己可能用到)
  5. UVA 103 Stacking Boxes
  6. AtCoder - arc120_c Swaps 2(思维+线段树+模拟)
  7. POJ - 1743 Musical Theme(二分+后缀数组+差分数组)
  8. 洛谷 - P4011 孤岛营救问题(bfs+状态压缩)
  9. c语言裂变,干货:社群是如何实现裂变的?
  10. mysqld: Can‘t create directory ‘D:\software\mysql-8.0.28-winx64\mysql-8.0.28-winx64\bin\ oftware\mys