关于零信任 About zero trust 背景

零信任是由Forrester Research的分析师John Kindervag在2009提出,并在2010年与美国国家标准与技术局(NIST)2010年正式推出,该模型摒弃了“信任但验证”的传统方法,将“从不信任,总是验证”作为其指导方针。

Google从2011年开始探索和实践零信任,并在2014年发表了BeyondCorp系列研究论文,成为零信任大规模实施的典范。

云计算技术发展推动了IT 架构发生了巨大变化。在过去的 10年间,随着云计算、移动互联等技术发展以及全球范围内部威胁的不断涌现,在过去的10年间,随着云计算、移动互联等技术发展以及全球范围内部威胁的不断涌现。

首先,传统的企业安全体系是建立在内外部网络边界的基础之上边界思维假定了内网中的用户、设备和流量通常都是可信的。因此,在这种边界思维的指导下在企业内部网络中缺乏足够的安全访问控制,一旦被攻击者攻入内网,则企业内部所有的计算机和应用系统都将无法保全。

其次,横向越权带来的安全事故频发,亟需用户对应用访问的精确访问控制。

企业的网络中无法对用户的访问路径进行精确的授权和控制,只能将所有的应用系统服务器放在不同安全级别的网络中进行“隔离”, 但是,应用向所有用户开放了访问入口,无法解决横向越权的问题,例如:财务人员可以看到代码管理系统、外包人员可以访问到财务系统等。 如果不建立完整的应用权限管理,那么一个“非法用户”很可能轻易访问到所有业务系统。因此,让正确的人有正确的权限、看到正确的应用系统是必须解决的重要安全问题。

Google 从2011年开始探索和实践零信任,并在2014年发表了BeyondCorp系列研究论文,成为零信任大规模实施的典范。零信任越来越为产业界所接受。零信任越来越为产业界所接受。

理念

几乎所有企业都会采用防火墙来增强边界安全。然而,这种安全模型存在着明显的问题:一旦边界被突破,攻击者可以畅通无阻地访问企业的内部特权网络。事实上,根据FBI,Gartner调研,85%的安全攻击事件都是由内部风险导致。

因此,零信任不是传统边界防护的替代,而是在边界内部,构建更深的防御体系,来保护/隐藏内部的核心资产。

此外,云计算等的快速发展导致传统的内外网边界模糊,很难找到物理上的安全边界。企业自然无法基于传统的安全架构理念构筑安全基础设施,只能诉诸于更灵活的技术手段对动态变化的人、设备、系统进行识别、认证、访问控制和审计,以身份为中心的访问控制成为数字时代架构安全的第一道关口。

零信任的思想是不信任任何人,除非设备、用户、和权限都完全得到验证后,再放开该身份的访问。

零信任安全架构拥抱了这种技术趋势,未来将成为数字时代网络安全架构演进的必然选择。

零信任不是传统边界防护的代替,而是在边界 防护的内部(基础上)构建更易于管理的纵深防御。

  • 零信任是一个便捷、安全的工具?
  • 新的安全思想,构建身份为核心的安全体系
  • 缩小攻击面,保护核心资产
  • 简化核心资产安全管理方式
  • 核心资产的访问控制动态化,可视化
实践

Google全面推广零信任架构网络,发表了BeyondCorp的论文,对于零信任如下解释。

完全不信任网络,而是基于设备、用户、动态访问权限和策略

验证设备

使用的”受控设备“,用户访问敏感信息必须使用由公司认证,并可以被持续管理的设备。

验证用户

与SSO系统配合,建立多因素身份认证,SSO系统短时令牌等多维度的认证。

从网络中消除信任

不再区分内网和外网,所有对服务的访问必须基于设备状态和用户凭证进行身份验证、授权和加密。

动态访问权限和策略

单个用户或设备的访问级别随时改变如新位置访问的用户,和没有安装最新补丁的设备会被分配和以往不同的 信任等级。

验证设备

使用的”受控设备“,用户访问敏感信息必须使用由公司认证,并可以被持续管理的设备。

验证用户

与SSO系统配合,建立多因素身份认证,SSO系统短时令牌等多维度的认证。

从网络中消除信任

不再区分内网和外网,所有对服务的访问必须基于设备状态和用户凭证进行身份验证、授权和加密。

动态访问权限和策略

单个用户或设备的访问级别随时改变如新位置访问的用户,和没有安装最新补丁的设备会被分配和以往不同的 信任等级。

赛赋为你构筑零信任网络安全

Cipher China safer world
申请免费试用
邮箱
sales@cipherchina.com 企业微信