零信任的基本概念【新航海】

写在前面
欢迎关注点赞收藏⭐️留言
✉️今日分享:

 

下定决心,不怕牺牲,排除万难,去争取胜利

 前言

零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。

零信任安全架构从本质可概括为以身份为中心的动态访问控制,是在不可信的现代网络环境下,以身份为中心,通过动态访问控制技术,以细粒度的应用、接口、数据为核心保护对象,遵循最小权限原则,构筑端到端的逻辑身份边界。


 什么是零信任

「零信任」既不是技术也不是产品,而是一种安全理念。根据 NIST《零信任架构标准》中的定义: 「零信任(Zero Trust)」提供了一系列概念和思想,假定网络环境已经被攻陷,在执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。

任何访问业务和数据的人都需要通过一道零信任的PaaS或者SaaS来做验证,以此证实你的设备和环境是安全的后,再将你接入到你需要访问的某个特定应用或者数据上,在你使用特定应用和数据的过程中,零信任会持续验证你的身份,直到你停止使用或被中断。

零信任的基本概念【新航海】_第1张图片

零信任一套方法论,它定义了一种全新的安全管理理念;零信任不是一种产品,不是一个技术,你买不到零信任,只能买到帮你实现零信任的工具。零信任一个持续性的工作,它是一个不断深化与细化的过程,你永远可以做得更好,但你永远做不到最好;没有一个所谓的零信任项目,做过之后你就拥有了“零信任”,你只能通过一个个项目不断提升你的零信任水平。零信任的理念可以广泛应用于安全管理的各个层面,包括用户、数据、网络、设备等等;零信任不只和用户有关,不只在办公网适用,只要有数据流动的地方,都适用零信任管理思想。

PS:零信任=一种策略思想/一种架构理念。还可以理解为:任何访问业务、数据、网络、代码的“源”都需要做验证,以此证时这个“源”是安全的后,再将其接入到需要访问的某个特定应用、数据、网络、代码上;在访问特定应用、数据、网络、代码的过程中,零信任会持续验证身份,直到停止使用或被中断。

零信任产生的背景

传统边界安全理念先天能力存在不足,新技术新应用又带来了全新的安全挑战,为应对新IT时代的网络安全挑战,零信任安全应运而生。零信任安全(或零信任网络、零信任架构、零信任)最早由约翰.金德维格在2010年提出,约翰.金德维格当时是著名研究机构Forrester的首席分析师,如今零信任安全已逐步被业界所认可,特别是2017年Google基于零信任构建的BeyondCorp项目成功完成,为零信任安全提供了可靠的实践背书。

零信任“从不信任、持续验证”的理念契合了去边界化的安全状况,现在网络安全最大的挑战是私有应用程序的访问端口十分分散,以及内部用户权限过多,这两方面正是零信任理念可以解决的问题。

对于资源的访问保护,传统方式是划分安全区域,不同的安全区域有不同的安全要求。在安全区域之间就形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。在边界安全理念中网络位置决定了信任程度,在安全区域边界外的用户默认是不可信的(不安全的),没有较多访问权限,边界外用户想要接入边界内的网络需要通过防火墙、VPN等安全机制;安全区域内的用户默认都是可信的(安全的),对边界内用户的操作不再做过多的行为监测,但是这就在每个安全区域内部存在过度信任(认为是安全的,给予的权限过大)的问题。

零信任的基本概念【新航海】_第2张图片

同时由于边界安全设备部署在网络边界上,缺少来自终端侧、资源侧的数据,且相互之间缺乏联动,对威胁的安全分析是不够全面的,因此内部威胁检测和防护能力不足、安全分析覆盖度不够全面成为了边界安全理念固有的软肋。甚至很多企业只是非常粗粒度的划分了企业内网和外网(互联网),这种风险就更为明显。

零信任的基本概念【新航海】_第3张图片

另外,随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境也随之发生了重大的变化,这给传统边界安全理念带来了新的挑战。比如云计算技术的普及带来了物理安全边界模糊的挑战,远程办公、多方协同办公等成为常态带来了访问需求复杂性变高和内部资源暴露面扩大的风险,各种设备(BYOD、合作伙伴设备)、各种人员接入带来了对设备、人员的管理难度和不可控安全因素增加的风险,高级威胁攻击(钓鱼攻击、水坑攻击、0day漏洞利用等)带来了边界安全防护机制被突破的风险,这些都对传统的边界安全理念和防护手段,如部署边界安全设备、仅简单认证用户身份、静态和粗粒度的访问控制等提出了挑战,亟需有更好的安全防护理念和解决思路。

 零信任理念的基本原则

“零信任架构“提供了旨在消除在信息系统和服务中实施准确访问决策时的不确定性的一系列概念、思想和组件关系。为了减少不确定性,“零信任”在网络认证机制中减少时间延迟的同时更加关注认证、授权、以及可信域。访问规则被限制为最小权限

在《零信任网络》一书中,根据“零信任网络”的创建理念在合理的推测下被描述为建立在以下五个基本断言上:

应该始终假设网络充满威胁。

外部和内部威胁每时每刻都充斥着网络。

不能仅仅依靠网络位置来建立信任关系。

所有设备、用户和网络流量都应该被认证和授权。

访问控制策略应该是动态的基于尽量多的数据源进行计算和评估。

五个断言简单易懂但又直击要害,由此可以看出,“零信任”的理念已经从边界模型“信任但验证”转换到“从不信任,始终验证”的模式。所以在此基础上进一步推理可以总结出在“零信任架构”的设计下要遵循的六点基本原则:

① 所有的数据源和计算服务都被认为是资源。

② 所有的通信都是安全的,而且安全与网络位置无关。

③ 对单个企业资源的访问的授权是对每次连接的授权。

④ 对资源的访问是通过策略决定的,包括用户身份的状态和要求的系统,可能还包括其他行为属性。

企业要确保所有所属的和相关的系统都在尽可能最安全的状态,并对系统进行监控来确保系统仍然在最安全的状态。

用户认证是动态的,并且在允许访问前严格执行。

零信任的策略

简单来讲,「零信任」的策略就是「不相信任何人」,除非明确接入者身份,否则将无法通过验证,进行下一步操作。传统的访问验证方式只需要知道 IP 地址或主机信息,便可通过验证,而如今零信任的验证模型,需要更清晰、更明确的信息才准许通过,如若不清楚用户身份、访问来源、授权途径等信息,访问请求则会被立即拒绝。

零信任网络与传统安全模型

传统的安全模型是以边界模型为基础而逐步完善的,传统的基于边界的网络安全架构通过防火墙、WAF、IPS等边界安全产品/方案对企业网络边界进行重重防护。它的核心思想是分区、分层(加强纵深防御)。边界模型专注防御边界,将攻击者尽可能挡在外面,假定已经在边界内的任何事物都不会造成威胁,因此边界内部基本畅通无阻。

零信任模型实现了优先考虑访问和限制的数据安全性。这在当今的商业环境中尤其重要,因为组织越来越需要保护远程员工。在零信任体系结构中,用户,设备和服务获得的特权最少,直到被证明可信任为止。有时,在实施零信任网络访问时,即使在身份验证和授权之后,特权限制也会扩展。特别是,零威胁体系结构旨在减少与云资源,短暂端点,动态攻击和物联网(IoT)设备相关的漏洞。具有高度敏感的数据和系统的组织经常采用这些体系结构。

如果说传统网络安全模型是用“城墙”将人民保护在一起,那么“零信任网络”则是“城门大开”,但是每个民众都配备一个士兵保护。相比于用广阔的“城墙”来防护,这种“点到点”的防护策略显得更加灵活与安全。

那么我们是否可以彻底舍弃城墙,完全转为这种灵活的安全策略呢?

答案显然是否定的,传统防火墙至今仍可以抵御80%以上的攻击,如果完全舍弃防火墙一类的传统安全产品全部使用“零信任“的策略,由于”零信任“需要足够强的带宽来支撑大量的访问控制请求,那么势必会消耗大量的网络资源,造成卡顿,请求超时等等后果还有可能影响业务功能的正常使用。所以传统边界防护的基础上搭建”零信任架构“才是最好的选择


总结

在IT基础架构云化之后,网络边界变得愈加模糊,这时候一个新的同时也是最近这两年特别热的理念——零信任出现了,如今它已经成为当前一个主流的网络安全思想。不过,由于它的实施方案相对较重,成本较高,因此可能更多的是面向头部或腰部的客户群体,对于中小企业而言,想要实施零信任仍然会面临比较大的挑战。

作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢

你可能感兴趣的:(网络安全,数据安全,网络安全,系统安全,网络,安全,安全架构)