关于零信任的 “灵魂” 12问,企业未来如何适配“零信任”?

简介: 过去提到网络安全,以前人们立马想到的会是“VPN”、“防火墙”和“WAF”等;如今随着5G、物联网时代的到来,企业不断被迫重构安全边界,甚至出现一种声音:“零信任”或许会取代企业VPN。

在新旧技术的争论声中,我们发现,“零信任”的热度不断攀升。比如今年1月份,美国白宫为了应对日益复杂的网络威胁,要求联邦政府能在未来两年内逐步采用“零信任”安全架构,以抵御现有网络威胁并增强整个联邦层面的网络防御能力。这一事件把行业内对“零信任”的关注度再一次拔高。那么,作为一名互联网行业的从业者,需要了解到底什么是“零信任”,它的发展会对企业有何影响呢?




什么是“零信任”?


零信任这一概念在2010年被提出,它既不是一项技术,也不是一款产品,而是一种新理念。零信任最早是由约翰·金德瓦格(John Kindervag)担任Forrester Research副总裁兼首席分析师期间创建的。


传统模型假设:组织网络内的所有事物都应受到信任。事实上,一旦进入网络,用户(包括威胁行为者和恶意内部人员)可以自由地横向移动、访问甚至泄露他们权限之外的任何数据。这显然是个很大的漏洞。零信任网络访问:不能信任出入网络的任何内容。应创建一种以数据为中心的全新边界,通过增强身份验证技术保护数据。


这是一次对传统安全模型假设的彻底颠覆。那么为什么选择零信任策略来保护一个国家的网络设施?事实上,随着数字化转型不断加速,新兴技术与创新业务不断打破企业原有安全边界,网络信息安全面临着前所未有的挑战:

1、访问者身份及接入终端的多样化、复杂化打破了网络的边界,传统的访问管控方式过于单一。在用户一次认证后,整个访问过程不再进行用户身份合规性检查,无法实时管控访问过程中的违规和异常行为。

2、业务上云后各种数据的集中部署打破了数据的边界,同时放大了静态授权的管控风险,数据滥用风险变大。高低密集数据融合导致权限污染,被动抬高整体安全等级,打破安全和业务体验的平衡。

3、资源从分散到云化集中管理,按需部署。由于当前安全管控策略分散、协同水平不高,云端主机一旦受到攻击,攻击将难以快速闭环,很难形成全局防御。


零信任的几项核心原则,正好应对针对以上痛点。

1、持续验证,永不信任,构建身份安全基石:零信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。以访问主体的身份、网络环境、终端状态等作为认证的动态考量因素,持续监测访问过程中的违规和异常行为,确保接入网络的用户和终端持续可信。

2、动态授权,精细访问控制,权限随需而动:零信任不依赖通过网络层面控制访问权限,而是将访问目标的权限细化到应用级、功能级、数据级,只对访问主体开放所需的应用、功能或数据,满足最小权限原则,极大收缩潜在攻击面。同时安全控制策略基于访问主体、目标客体、环境属性(终端状态、网络风险、用户行为等)进行权限动态判定,实现应用、功能、数据等维度的精细和动态控制。

3、全局防御,网安协同联动,威胁快速处置:零信任通过对终端风险、用户行为异常、流量威胁、应用鉴权行为进行多方面评估,创建一条完整的信任链。并对信任低的用户或设备生成相应的处置策略,联动网络或安全设备进行威胁快速处置,为企业搭建一张“零信任+网安联动”的安全网络。




在中国,“零信任”相关产业起步较晚,尽管工信部2019年发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》已将“零信任安全”列入需要“着力突破的网络安全关键技术”。



关于零信任的12问

目前来看,零信任市场发育成熟度仍有不足。零信任到底能为企业带来怎样的价值和实际应用,我们用12个问题来解答。


Q1:与传统的边界安全理念相比,零信任理念有什么优势?

答:零信任提供了增强安全机制,在新的架构模型下,可以区分恶意和非恶意的请求,明确人、终端、资源三者关系是否可信。相比于传统边界安全理念,有以下优势:安全可信度更高,信任链条环环相扣,如果状态发生改变,会更容易被发现;动态防护能力更强;支持全链路加密,分析能力增强、访问集中管控、资产管理方便等。


Q2:当前零信任具体应用场景有哪些?

答:零信任理念主要是以动态访问控制为核心的企业内部安全框架,可以非常灵活的应对多种安全场景,包括远程办公/运维场景、混合云业务场景、分支安全接入场景、应用数据安全调用场景、统一身份与业务集中管控场景等。


Q3:在零信任架构下,如何做到安全可视化的?

答:通过可视化技术将访问路径、访问流量、用户异常访问行为直观展示,也可以将在线设备状态、统计情况、策略执行情况、执行路径等可视化呈现,帮助安全运营人员更为直观、更为全面的了解访问主体的安全状态和行为,从而更快速、更精准的找到风险点,触发安全响应,支撑安全决策。


Q4:业务上云趋势下,零信任如何解决混合云业务场景下的安全问题?

答:在零信任安全架构下,通过零信任访问网关的隧道联通技术,将分散在不同环境的业务系统统一管理,同时,利用网关将业务系统的真实IP、端口隐藏,保障了业务部署于任何环境下的访问安全性,有效防御数据泄露、数据丢失、DDoS攻击、APT攻击等安全威胁。同时,访问策略从以IP为中心转变为以身份为中心,访问鉴权不随策略的频繁变更而变更。同时,跨过混合云网络间的边界隔离,可以让用户灵活便捷且更为安全的访问处于不同云上的业务系统。


Q5:零信任安全架构如何确保分支安全接入场景的安全性和稳定性?

答:零信任具有灵活快速适配客户访问端和业务端多样性的特点,同时保障访问链路稳定性和安全性,可以解决很多问题,像企业分支/门店有接入总部、访问总部业务或者跟总部业务之间有数据交换面临的接入点种类数量多,攻击面广;业务类型多,访问协议多样;专线部署成本高,VPN安全性和稳定性不能保证等等。


Q6:在远程/云办公这一新型高效办公场景下,零信任如何解决新安全风险的?

答:零信任远程办公安全高效在于遵循 “4T原则”,即可信身份(Trusted identity)、可信设备(Trusted device)、可信应用(Trusted application)和可信链路(Trusted link),通过按需、动态的实时访问控制策略,对终端访问过程进行持续的权限控制和安全保护,包括病毒查杀、合规检测、安全加固、数据保护等,实现终端在任意网络环境中安全、稳定、高效的访问企业资源及数据。同时,终端一键授权登录和全球网路加速接入等功能的设置,帮助企业解决快捷登录和跨境跨运营商访问卡顿或延迟过高的问题,优化办公体验、提升建设收益。


Q7:在统一身份与业务集中管控场景中,零信任如何是实现安全性和便利性的统一?

答:基于零信任安全的统一身份管控解决方案,通过统一认证、统一身份管理、集中权限管理、集中业务管控、全面审计能力,帮助企业实现安全性与便利性的统一,从而确保企业业务的安全访问。方案将身份的外延扩展到包含人、设备、应用,在基于角色授权框架的基础上,结合上下文感知信息(身份安全变化、设备安全状态变化等),实现自适应的访问控制。同时,方案结合风控领域的积累,实现对于整体人、设备、访问风险的集中审计和智能评估,让安全可识可视。


Q8:实现零信任架构的关键能力是什么?

答:关键能力包括可信识别、持续信任评估、业务访问鉴权、网络访问权限控制和安全可视化能力。可信识别能力是零信任的基础能力,包括用户可信识别、受控设备可信识别和受控应用可信识别。通过可信的用户在可信的受控设备上使用可信的应用,对受保护资源进行可信的访问。在此能力基础上,依托持续信任评估能力,对访问主体的整个访问过程进行监控分析,对用户、受控设备和应用的可信度进行持续的信 任评估,根据评估结果通过应用访问控制能力和网络访问控制能力进行动态的权限控制,并通过安全可视化能力将访问流量、路径和效果等直观呈现,为企业安全运营提供有力的决策支撑。


Q9:在访问过程中,零信任是如何实现权限控制的?

答:零信任架构打破了传统基于网络区域位置的特权访问保护方式,重在持续识别企业用户中在网络访问过程中受到的安全威胁,保持访问行为的合理性,以不信任网络内外部任何人/设备/系统,基于访问关键对象的组合策略进行访问控制。针对不同的人员、应用清单、可访问的业务系统、网络环境等组合关系,细粒度下发不同的访问策略,保证核心资产对未经认证的访问主体不可见,只有访问权限和访问信任等级符合要求的访问主体才被允许对业务资产进行访问。通过对访问主体的逐层访问控制,不仅满足动态授权最小化原则,同时可以抵御攻击链各阶段攻击威胁。当企业发现安全风险,影响到访问过程涉及到的关键对象时,自身安全检测可以发起针对人、设备、访问权限的禁止阻断。


Q10:零信任会淘汰VPN吗?

答:实际上两者不是一个维度的概念,不过我们通常拿来作比较。现阶段零信任将和传统VPN并存,主要受限于机构进行零信任改造、升级的速度。从长远来看,零信任解决方案将会替代传统VPN的全部功能和适用场景,而部分传统VPN产品可能会根据零信任理念扩展升级成为零信任的核心组件,Gartner预测到2023年将有60%的VPN被零信任取代。


Q11:未来零信任会成为企业安全防护的标准配置吗?

答:在企业的IT架构和管控方面,零信任和身份认证的重要性是越来越强。零信任的框架是在授权前对任何试图接入企业系统的人/事/物进行验证。云计算、移动互联的快速发展导致传统内外网边界模糊,企业无法基于传统的物理边界构筑安全基础设施,只能诉诸于更灵活的技术手段来对动态变化的人、终端、系统建立新的逻辑边界,通过对人、终端和系统都进行识别、访问控制、跟踪实现全面的身份化,以身份为中心的零信任安全成为了网络安全发展的必然趋势。


Q12:随着零信任的发展,零信任交付的趋势会是怎样的?

答:起步较早的外国市场,零信任商业化落地较为成熟,SECaaS(安全即服务)已成主流交付。国内已经有很多企业将零信任理念付诸实践,大多零信任产品交付模式上仍以解决方案为主,未来,我国零信任交付模式也有望逐渐向 SECaaS 转变。


综上所述,零信任架构对传统的安全架构思想重新进行了评估和审视,并对安全架构给出新的思路,在未来将成为了网络安全发展的趋势。

尤其在远程办公领域,办公模式转型是企业通往未来的必经之路。在保证员工顺畅使用体验的前提下,应用访问安全和终端数据安全是企业首先要解决的难题。犀思云的核心产品“智能访问”,便是零信任访问机制构建的智能安全访问平台,通过可信终端、应用服务、访问身份进行多维度风险检测和授权,实现动态安全访问控制,支持端到端加密,访问入口隐藏,最大程度减少攻击面,保护企业的网络基础设施不受侵害。

相关文章
|
1月前
|
存储 运维 安全
2024-3-18隐语学习笔记:数据可信流通,从运维信任到技术信任
数据要素可信流通,重构技术信任体系。信任四要素:身份可确认,利益可依赖,能力有预期,行为有后果。外循环中四要素遭到破坏,导致信任降级甚至崩塌:责任主体不清,能力参差不齐,利益诉求不一致,责任链路难追溯。数据可信流通 需要从运维信任走向技术信任。
|
1月前
|
运维 安全 数据安全/隐私保护
课1-数据可信流通,从运维信任到技术信任
构建数据可信流通体系,关键在于建立技术信任。该体系基于信任四要素:身份确认、利益依赖、能力预期及行为后果。数据内循环时,持有方负责数据安全;外循环则面临责任主体不清等问题。为实现可信流通,需由运维信任转向技术信任,依托密码学和可信计算技术,并遵循数据二十条政策。技术手段包括可信应用身份、使用权跨域管控、安全分级标准和全链路审计,确保内外循环的数据管控。基础设施——密态天空计算,支持以隐私计算为核心的密态数联网,实现责任界定的全链路数据安全。
|
1月前
|
存储 运维 安全
|
1月前
|
运维 安全 数据安全/隐私保护
|
1月前
|
运维 安全 数据处理
第1讲:数据可信流通,从运维信任到技术信任
从数据二十条——数据可信流通体系展开,数据可信分为内循环和外循环,内循环整体可控,但外循环模式下,数据风险较大。随着数据可信逐渐从主体身份可信扩展到应用身份可信,这就将数据的全链路审计和跨域管控摆在了极为重要的位置。
15 0
|
1月前
|
机器学习/深度学习 运维 安全
# 隐私计算实训营note#1 数据可信流通,从运维信任到技术信任
### 笔者前言&摘要 这一讲的主要内容是从宏观的层面介绍隐私/可信计算的基本概念,技术愿景和实用价值。这部分内容是理解隐私查询(PIR)、隐私机器学习(PPML)和其他的多方安全计算(MPC)技术的远大技术愿景和实际应用价值的基础。视频链接:[第1讲:数据可信流通,从运维信任到技术信任](https://www.bilibili.com/video/BV1sJ4m187vR/)。
|
1月前
|
运维 安全 区块链
隐私计算训练营第一讲 :数据可信流通,从运维信任到技术信任
构建数据可信流通体系旨在解决数据流转中的安全和信任问题,确保来源可确认、使用范围界定、过程可追溯及风险可控。体系基于身份验证、利益对齐、预期能力和行为审计的技术要求,采用可信计算、区块链、隐私计算等技术,打造从原始到衍生数据的全程可信环境。密态计算技术成为关键,推动数据密态时代的到来,其中密态天空计算是重要的基础设施。
36 0
|
1月前
|
存储 运维 安全
【隐语实训营】第一讲 数据可信流通,从运维信任到技术信任
学习隐语实训营第一讲:数据可信流通,从运维信任到技术信任
32 0
|
3月前
|
安全 中间件 测试技术
不信任任何人,无处不在——Enarx简介
不信任任何人,无处不在——Enarx简介
30 0