零信任 | 风口之上 零信任是破局当下网络安全困境的关键

百家 作者:知道创宇 2021-05-12 19:06:33



“互联网上没人知道你是一条狗”

图/网络


1993年7月5日,漫画家彼得•施泰纳在《纽约客》发表了上面这幅经典的漫画,一只狗坐在电脑前告诉它的同伴“在互联网上,没人知道你是一条狗”。这句话一炮而红,此后的很多年里,各种杂志、技术博客都用“在互联网上,没人知道XXX”的句式来调侃互联网世界里的不确定性。而今二十年过去了,这句话在某些方面依旧适用:当你坐在电脑前,如何确定另一端的“用户”是人还是狗?


验证远程连接用户的身份一直是网络安全工作的一大重要问,网络安全领域一直在寻求能够验证用户真伪的可靠方法,比如个人用户登录支付宝时需要手机验证码认证、人脸识别等,企业用户用网络安全边界阻挡不可信的人员或者设备接入内部网络等。然而,随着技术的发展,网络安全威胁不断增加并日趋复杂化,通过了用户验证和防火墙接入网络的用户也无法保证完全可信,假如一个人登录QQ后,中间拿快递去了,一只狗接着在屏幕前聊天,对面的人能分辨出来吗?



网络安全边界逐渐瓦解

传统网络安全架构基于安全边界,在某种程度上假设或默认内网是安全的,默认内网的用户或设备可以任意访问资源,只针对外网的威胁进行防御(部署防火墙、WAF、IPS等)。如果将内网的资源比作城堡,那么安全边界就是城堡前的护城河,只要跨过了护城河,就能任意进入城堡随意动用里面的事务。


护城河保护城堡,但只要跨过护城河就能享用对城堡的任意访问和使用权


近几年,随着云的广泛应用和移动互联网技术的发展,网络边界日趋开放和复杂。同时,频繁的人员流动、线上办公的广泛应用等,也加剧了外部攻击威胁和内部安全隐患:一方面,高级持续性威胁攻击仍能轻易找到各种漏洞突破企业的边界;另一方面,来自企业内部的信息泄露、员工误操作等造成的损失逐年剧增,基于边界的安全防护逐渐失效


内外部威胁不断加剧


传统的网络安全架构已无法满足现代企业的数字化转型需求,当下网络安全困境亟待一种新的安全边界防护思维和方法破局



什么是“零信任”

从概念走向落地

“零信任”的雏形源于2004年成立的耶哥论坛(Jericho Forum),其目的是寻求网络无边界化趋势下的全新安全架构及解决方案。2010年,咨询公司 Forrester 的分析师约翰·金德维格在其研究报告中首次提出“零信任”一词,并指出企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进行验证

图/网络 零信任发展史


随着业界对零信任理论的不断完善和实践探索,零信任从原型概念向主流网络安全技术架构逐步演进,从最初网络层微分段的范畴开始,逐步演变成为覆盖云环境、大数据中心、远程办公等众多场景的新一代安全架构。


零信任安全架构的核心思路

在Evan Gilman《零信任网络:在不可信网络中构建安全系统》一书中,使用了五句话对零信任安全进行了抽象概括:

  1. 网络无时无刻不处在危险的环境中。

  2. 网络中自始至终存在外部或内部威胁。

  3. 网络位置不足以决定网络的可信程度。 

  4. 所有设备、用户和网络流量都应该被认证和授权。

  5. 访问控制策略应该是动态的基于尽量多的数据源进行计算和评估。


基于此,我们可以将零信任架构的设计原则归纳如下:

  1. 以身份为核心

    零信任架构对网络、设备、应用、用户等所有对象赋予数字身份,基于身份来构建访问控制体系;只有通过认证、授权后才能通行。

  2. 最小权限原则

    零信任架构中强调资源按需分配使用,授予的是执行任务所需的最小特权,并限制资源的可见性。通过使用端口隐藏等技术手段,默认情况下资源对未经认证的访问主体不可见。

  3. 动态访问控制

    主体的访问权限不是静态的,而是根据主体属性、客体属性、环境属性和持续的信任评估结果进行动态计算和判定,形成访问控制策略,一旦授权决策依据发生变化,将重新进行计算,必要时将即时变更授权决策。

  4. 持续信任评估

    零信任架构中访问主体的信任等级是根据实时多源数据(如身份、权限、访问日志等)计算得出,持续地对于不同的风险级别,授予不同信任程度,分配不同的权限。

  5. 业务安全访问

    业务隐藏于可信接入网关之后,只对合法用户/设备可见,同时所有的访问连接均须加密。


总的来说,零信任以“永不信任,持续认证”为核心理念,不再单纯的用一个“边界”来划分可信或不可信的设备、网络或用户。建立零信任网络架构,需要企业根据用户、用户所处位置、上下文信息和其他数据等条件,利用微隔离和细粒度边界规则,来确定是否信任请求企业特定范围访问权的用户/主机/应用。


首先,要弄清楚用户身份,确保用户真的是他/她所声称的那个人;

然后,要保证用户所用终端是安全终端,或者该终端处在安全状态;

最后,还要有个信任策略,指定哪些人能访问哪些东西。


零信任就是让企业收回安全战场控制权,控制网络接入的身份、对象、地点和时间,从内而外地施行控制。



零信任将成为下一代网络安全架构

在2019年的RSAC上,对于“零信任”的讨论概念进入一波新的高潮,越来越多的企业意识到需要在企业内部和外部生态环境中营造信任。据《Gartner2019零信任网络访问市场指南》预测:到2023年,有60%的企业将淘汰大部分的VPN,而使用ZTNA(零信任网络访问)。显然,零信任已成为下一代互联网访问发展的必然趋势。



目前,零信任在海外已走向规模化落地,商业模式也日趋成熟,Microsoft、Google、Cisco、Symantec等国际巨头纷纷进军零信任领域。

2017年,Google基于零信任构建的BeyondCorp项目成功完成

Zscaler、Okta凭借在零信任安全领域的技术创新在纳斯达克上市,市值从20亿美金飞速发展到100亿美金以上

......


在国内,对于零信任概念的落地和相关技术的发展也在不断加快。根据中华人民共和国工业和信息化部(工信部)于2019年9月发布的《关于促进网络安全产业发展的指导意见》(下简称《意见》), “到2025年,培育形成一批年营收超过20亿的网络安全企业,形成若干具有国际竞争力的网络安全骨干企业,网络安全产业规模超过2000亿。”其中,零信任安全被《意见》列为主要任务中着力突破的网络安全关键技术。



面对复杂多变的内外部威胁和IT新环境下传统安全边界的日趋瓦解,零信任安全所倡导的全新安全思路,已然成为企业数字化转型过程中应对安全挑战的主流架构之一。但零信任网络架构如何实现落地?是否适用于所有场景?采用了零信任架构后,是否就可以不再使用VPN?有哪些经典零信任安全的优秀案例可以参考学习.....


关于零信任,还有很多问题值得进一步探讨,敬请期待【零信任安全系列】后续更新,也欢迎留言分享你对零信任安全、对下一代网络安全架构的想法~


关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接