一文说清什么是零信任

什么是零信任

零信任的概念最早是在2010年由当时的Forrester分析师John Kindervag提出。零信任承认了在分布式网络环境下传统边界安全架构的不足,认为主机无论处于网络什么位置,都应当被视为互联网主机,它们所在的网络,无论是互联网还是内部网络,都必须被视为充满威胁的危险网络

零信任的核心思想是:默认情况下,企业内外部的任何人、事、物均不可信,应在授权前对任何试图接入网络和访问网络资源的人、事、物进行验证。

零信任网络的核心原则包含以下五个方面:

1、身份是访问控制的基础

信任来自于端到端所有对象的身份,基于身份而非网络位置构建访问控制。

2、最小权限原则

资源可见和访问按需分配,仅授予执行任务所需的最小特权。

3、实时计算访问控制策略

根据主客体信任评估和访问需求进行策略计算,并持续评估以保证策略实时变更。

4、资源受控安全访问

所有业务场景下全部资源基于单个访问请求连接,进行强制身份识别和授权、鉴权和通道加密。

5、基于多源数据进行信任等级持续评估

包括身份、访问上下文等的实时多源数据的多样性和可靠性,提升信任评估策略计算能力。

零信任主张安全体系架构从网络中心化转变为身份中心化,所有的访问行为都需要以身份为中心进行细粒度的自适应访问控制。

企业不应该默认信任网络内部或外部的任何人、设备、系统和应用,而是应该基于认证和授权重构访问控制的信任基础,并且基于尽可能多的数据源对访问者进行持续的可信度评估,根据评估结果动态地调整授权和访问控制策略。

零信任架构的支撑系统称为控制平面,其他部分称为数据平面,数据平面包含所有应用程序、防火墙、代理服务器、路由器,以及它们直接处理网络上的所有流量,数据平面由控制平面指挥和配置。

访问受保护资源的请求首选经过控制平面处理,包括设备、用户的身份认证和授权,细粒度的访问控制策略也在这一层进行,控制平面可以基于组织中的角色、时间或者设备类型进行授权。

一旦控制平面完成检查,确定该请求具备合法的授权,它就会动态配置数据平面,接收来自该客户端(且仅限该客户端)的访问流量。

此外,控制平面还能够为访问请求者和被访问资源协调加密访问的具体参数,包括一次性临时凭证、密钥和临时端口号等。

以上参考信通院2020年8月发布的《网络安全先进技术与用于发展系列报告—零信任技术(ZeroTrust)》

信域与零信任的关系

信域安全云网遵循零信任安全原则设计,是零信任网络的一种简单、快速的实现方案。

绎云认为,企业落地零信任的本质就是从传统边界型IP网络升级为分布式ID网络(身份网络),无论是网络访问控制还是基于网络的行为分析,都不再依赖IP地址,而是始终聚焦身份。

零信任实际就是对IP地址不再信任,在一个快速变化、全球分布的网络中,IP地址本身既无法代表个人也没有安全状态的内涵,以IP地址为要素进行访问控制或行为研判已经没有任何意义,因此要把访问控制的核心要素从IP地址转变为实体身份。

零信任的核心变革就是让企业网从IP网络升级到ID网络。

信域安全云网的点对点云化网格架构、网络数据包的身份化、基于身份的分布式访问控制引擎等特性为企业提供了一个天然的零信任网络环境,让企业落地零信任变得更加容易。

信域安全云网实现零信任网络的核心原则的方法如下:

原则1: 身份是访问控制的基础

传统边界网络模型里,网络访问控制基于IP地址设计和执行。但在分布式企业里,网络变得越来越碎片化,员工可能从任意位置接入并访问业务资源。网络IP地址只能代表网络位置,并不能代表人或者终端,在分布式网络里继续使用传统边界网络模型必然会让安全策略越来越偏离对人或者终端的控制,带来大量的隐含信任漏洞以及安全运维工作量。

大多企业都已具备统一身份管理系统,无论是使用AD/LDAP、钉钉或者企业微信等,企业的每一个员工都具备唯一的数字身份。在企业落地零信任并非是要再重新建立一套新的身份体系,而是要将企业已有的统一身份应用到网络访问控制上。

信域安全云网将企业的统一身份植入到每一个网络数据包里,从网络底层实现了身份化,同时采用基于身份的分布式访问控制引擎,不再依赖IP地址,而是基于企业的统一身份进行全网的网络访问控制。

原则2: 最小权限原则

信域安全云网将企业业务资源都隐藏在业务局域网中,对外不开放任何IP地址和端口,避免了来自不可信网络的直接访问。所有业务访问需要经过信域网关代理转发,信域网关只接受来自信域客户端发过来的UDP网络数据包,不主动对任何数据包进行回应,对每一个数据包进行身份校验,如果校验失败则立即丢弃。

授权策略基于帐号、终端、客户端应用程序、业务资源、服务端口、应用层URI或指令集设计,并根据对用户、终端的可信研判结果,动态的调整细粒度控制策略,实现持续地最小授权。

原则3: 实时计算访问控制策略

信域的细粒度访问控制策略通过计算生成,管理员通过业务语言基于帐号、终端、业务的属性集中地配置授权策略,信域根据企业随时变化的帐号、终端和业务现状,实时地生成细粒度的访问控制策略,并将细粒度访问控制策略同步到每一个信域客户端和信域网关上分布式执行。

信域智能分析平台,利用终端环境数据、用户业务访问的行为数据,实时地对终端用户进行可信分析,根据可信分析结果实时地调整细粒度访问控制策略。

原则4: 资源受控安全访问

信域采用分布式访问控制引擎,细粒度的访问控制策略在信域客户端与信域网关上同时执行,对每一个访问数据包进行认证和鉴权,执行逐包加密,逐包认证的强制管控策略。

如果用户或者终端无权访问业务资源,则终端无法发出访问此业务资源的任何数据包,网关也不对来自此终端的业务访问数据包进行解密和转发;如果终端用户有权访问,则信域客户端将帐号和终端的身份信息植入到数据包里,加密后发送到对端信域网关,网关在收到数据包后对数据包进行身份校验、解密和转发。

原则5: 基于多源数据进行信任等级持续评估

信域智能分析平台采集全网身份化的网络流量数据与终端环境数据,并利用AI技术对访问主客体进行安全建模,对人和终端进行可信分析,对业务访问行为和敏感数据访问行为进行威胁研判,并根据检测和分析结果动态调整访问权限,实时处置异常或恶意的帐号和终端。

转自:百度安全验证 


零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全

发展背景

传统的网络安全是基于防火墙的物理边界防御,也就是为大众所熟知的“内网”。防火墙的概念起源于上世纪80年代,该防御模型前提假设是企业所有的办公设备和数据资源都在内网,并且内网是完全可信的。

然而,随着云计算、大数据、物联网等新兴技术的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。随着以5G、工业互联网为代表的新基建的不断推进,还会进一步加速“无边界”的进化过程。与此同时,零信任安全逐渐进入人们的视野,成为解决新时代网络安全问题的新理念、新架构。

大事记

2020年6月24日,在中国产业互联网发展联盟标准专委会指导下,腾讯联合零信任领域共16家机构企业,共同成立“零信任产业标准工作组”,覆盖产、学、研、用四大领域,推动零信任系列团体标准的研究、研制与产业化落地,提高零信任技术的应用效率。

2020年8月20日,由中国产业互联网发展联盟指导,汇聚腾讯等20余家零信任产学研用机构的零信任产业标准工作组举行线上发布会,正式对外发布国内首个基于攻防实践总结的零信任安全白皮书——《零信任实战白皮书》。

2020年9月,由腾讯主导的“服务访问过程持续保护参考框架”国际标准成功立项,成为国际上首个零信任安全技术标准。此项标准对促进全球网络安全产业健康发展,加快零信任技术和服务快速发展与普及具有重要深远的意义。

2020年,中国电子工业标准化技术协会国内首部零信任团体标准《零信任系统技术规范》。该标准由腾讯牵头起草,联合公安部第三研究所、国家计算机网络应急技术处理协调中心、中国移动设计院等业内10余家零信任厂商、测评机构及用户共同编制,填补了国内零信任领域的技术标准空白。

2021年7月,工信部《网络安全产业高质量发展三年行动计划(2021-2023年)》提出要发展创新安全技术,加快开展零信任框架等安全体系研发。

2021年9月,Forrester发布(《2021年第三季度零信任网络访问》)报告,腾讯作为国内唯一厂商入选。

2021年10月,全球三大国际标准化组织之一的ITU-T国际电信联盟发布首个零信任国际标准《Guidelines for coutinuous protection of the service access process》,此项标准由腾讯牵头主导,对促进全球网络安全产业健康发展,加快零信任技术和服务快速发展与普及具有重要深远的意义。

2021年11月,Gartner发布《零信任网络访问(ZTNA)最佳实践》给出五大建议。

转自:百度百科-验证

猜你喜欢

转载自blog.csdn.net/fuhanghang/article/details/132471754