零信任,当安全边界发生了变化……

零信任 , 英文原文是“ZeroTrust” , 字面意思就是相互间没有信任 , 这里并不是劝人躺平 , 做一位“孤家寡人” 。 恰恰相反 , 正是因为没了信任 , 所以才特别需要建立信任 。
通过不断验证权限来建立信任、通过不断验证来提升安全 , 这就是零信任的核心思想 。
“零信任(Zerotrust , ZT)是一组不断发展的网络安全范例的术语 , 这些范例将防御从静态的、基于网络的边界转移到关注用户、资产和资源 。 零信任架构使用零信任原则来规划工业和企业基础设施和工作流 。 ”
“零信任是对企业网络趋势的回应 , 趋势包括远程用户、自带设备(BYOD)以及不在企业拥有网络边界内的基于云的资产 。 零信任侧重于保护资源(资产、服务、工作流、网络帐户等) , 而不是网络段 , 因为网络位置不再被视为资源安全态势的主要组成部分 。 ”
零信任,当安全边界发生了变化……
文章图片
为什么我们需要零信任?
零信任的概念最早可追溯到上世纪90年代 , 现在为什么谈零信任呢?说到底 , 是IT架构体系变迁所致 。
零信任,当安全边界发生了变化……】在以前 , 企业在自家机房购置服务器、存储和网络等硬件 , 以此支撑企业信息系统 。 就像一栋自建的独栋别墅 , 安全方案则是别墅的围墙 。 安全问题如影随形 , 而“围墙”不仅做不到密不透风 , 而且还经常需要修修补补 , 一旦碰到了安全漏洞 , 就需要对应的解决方案 , 在墙上打个补丁 。
零信任,当安全边界发生了变化……
文章图片
这套由自己搭建 , 自己打理的别墅见证了企业的成长壮大 , 围墙上的补丁也见证了历史变迁 , 然而 , 环境发生了变化——云计算时代来了 , 企业的多云架构来了 。
零信任,当安全边界发生了变化……
文章图片
零信任安全三原则
第一原则:
所有设备和用户都得是已知的 , 不仅需要面部清晰有名有姓 , 还要有明确的权限范围 。 就好比当你获得保安的许可并进入了一家公司 , 但这并不代表你被信任了 。 如果你要打开财务部的门 , 你得证明你有权限 , 否则 , 保卫科里的人就会来找你的麻烦 。
零信任,当安全边界发生了变化……
文章图片
第二原则:
传统做法是阻拦有害的行为 , 而零信任是只能做被允许的事 。 人只允许做已知的、好的事情 , 设备只能运行可以运行的应用 , 而未经允许的、未知的操作都做不了 。 如此一来 , 风险管理变得更简单了 。
第三原则:
经认证的人和设备在做的事情会被记录和监控 。 如果有反常活动 , 例如研发人员经常访问财务人员才需要访问的内容 , 这种行为就会被记录和上报 。 因此我们就更容易发现问题 , 威胁管理也变得更简单了 。
从观感来看 , 零信任有过于“不近人情”的严苛 。 而从落地层面看 , 零信任带来的变化太大 , 感觉会很麻烦 , 像一团乱麻 。
构建零信任
三层架构紧密合作
零信任,当安全边界发生了变化……
文章图片
其实 , 零信任架构有相对清晰的三层架构:业务控制层、通用控制平面和基础架构三层 。 而且 , 实施的顺序是从最上层开始逐级实施 , 三层的职责也各不相同:
?第一层:业务控制层管理着业务层的安全 。 比如 , 研发人员能够访问实验室 , 非研发人员不能访问实验室 , 这是业务层要管的 。 又比如 , 数据只能本地化 , 核心数据不得出境 , 也是业务要管的 。 而落到实现层面 , 由于业务控制层需要梳理业务逻辑 , 所以 , 会需要德勤、埃森哲和凯捷这样的咨询公司来参与 。