无边界网络BeyondCorp安全模型

BeyondCorp计划:彻底打破内外网之别

Google的这项行动计划名为BeyondCorp。其基本假设是——内部网络实际上跟互联网一样危险,原因有两点:

1)一旦内网边界被突破,攻击者就很容易访问到企业内部应用。
2)现在的企业越来越多采用移动和云技术,边界保护变得越来越难。所以干脆一视同仁,不外区分内外网,用一致的手段去对待。
这种访问模式要求客户端是受控的设备,并且需要用户证书来访问。访问有通过认证服务器、访问代理以及单点登录等手段,由访问控制引擎统一管理,不同用户、不同资源有不同的访问权限控制,对于用户所处位置则没有要求。也就是说,无论用户在Google办公大楼、咖啡厅还是在家都是一样的访问方式,过去从外网访问需要的VPN已经被废弃。而所有员工到企业应用的连接都要进行加密,包括在办公大楼里面的访问。可以说,Google的这种模式已经彻底打破了内外网之别。
参考解答:
Google在2014年之前就预测到互联网和内网的安全性是一样危险的,因为:

1)一旦内网边界被突破,攻击者就很容易访问到企业内部应用。
2)现在的企业越来越多采用移动和云技术,边界保护变得越来越难。所以干脆一视同仁,不外区分内外网,用一致的手段去对待。

这种访问模式要求客户端是受控的设备,并且需要用证书来访问。访问又通过认证服务器、访问代理以及单点登录等手段,由访问控制引擎统一管理,不同用户、不同资源有不同的访问权限控制,对于用户所处位置则没有要求。

员工设备,包括笔记本电脑和手机,都要登录设备清单服务,在服务中保存一段时间的信任信息和设备快照。员工被赋予不同的信任级别,保证他们能以最小权限履行职责,既减少了运维开支,又改善了设备可用性。谷歌BeyondCorp计划的目标,就是从员工和设备怎样访问内部应用出发,改善企业安全环境。

与传统的边界安全模型不同,BeyondCorp不是以用户的物理登录地点或来源网络作为访问服务或工具的判定标准,其访问策略是建立在设备信息、状态和关联用户的基础上,更偏向用户行为和设备状态的分析。

我认为的BeyondCorp的几个关键点在于:零信任模型(设备清单数据库、设备证书、用户和组数据库、基于802.1x的Radius做网络层的访问控制、基于访问代理的强制加密、SSO、访问控制引擎)

在我看来BeyondCorp的核心理念就在于:All access to enterprise resources is fully authenticated, fully authorized, and fully encrypted based upon device state and user credentials.

参考链接:
云时代安全从撤掉防火墙开始 揭秘谷歌企业安全防护策略:BeondCorp
http://www.aqniu.com/learn/15017.html
Google BeyondCorp安全模型分析
http://www.secbox.cn/hacker/16864.html
https://xianzhi.aliyun.com/forum/read/118.html
废弃防火墙:Google决定不再区分内外网
http://www.freebuf.com/news/67346.html
http://www.tomsitpro.com/articles/google-beyondcorp-future-network-security,1-3229.html
https://www.beyondcorp.com/
https://www.usenix.org/system/files/login/articles/login_dec14_02_ward.pdf
BeyondCorp Design to Deployment at Google
https://static.googleusercontent.com/media/research.google.com/zh-CN//pubs/archive/44860.pdf
BeyondCorp A New Approach to Enterprise Security
https://research.google.com/pubs/pub43231.html
https://static.googleusercontent.com/media/research.google.com/zh-CN//pubs/archive/43231.pdf

猜你喜欢

转载自blog.51cto.com/qing0991/2119892
今日推荐