1. 零信任理论
为什么要推广零信任?网络空间从传统的网络边界发展到了无界化。无界化、移动化、动态化、实时性以及多样性等给网络安全带来了新的挑战,中国工信部确定零信任为安全关键技术。零信任是一种安全理念,强调“永不信任,始终验证”。所有人/物/端/网/信息/供应链均需认证授权(动态安全策略)。
2. 零信任安全架构和技术
目前,零信任有一个标准(美国国家技术标准局NIST制定的ZTA)和三种在业界具有重要影响力的技术SIM(SDP、ZT-IAM、MSG)。
微软Anywhere Access战略:通过可信用户身份、可信设备身份、访问控制/策略控制器、动态加密隔离等技术,将不再需要VPN、防火墙、Remote Access等,使微软内部企业网无缝延申到外部互联网,员工可以随时随地地使用公司资源。
3. 零信任理念——永不信任,始终验证
零信任从零开始,有五项原则,概括为ABCDE,即:
- Assume nothing —— 不做任何假定
- Believe nobody —— 不相信任何人
- Check everything —— 随时检查一切
- Defeat Dynamic risks —— 防范动态威胁
- Expect/prepare for the worst —— 做最坏打算
4. 零信任价值
- 管控风险:零信任模式强化数字资产的发现,要求对企业的任何应用与服务等数字资产都进行识别并给予身份。
- 降低成本:零信任将保护资源的目标聚焦到负载与数据,通过策略与控制排除不需要访问资源的用户、设备与应用,使得恶意行为受到限制,缩小被攻击面,大大降低了安全事件的数量。
- 业务敏捷:员工与合作伙伴可以在互联网上随时随地、无缝直连各种企业应用,不需要通过企业网络关卡(如VPN)的静态检测,提升了用户处理业务的速度与敏捷性。
- 安全合规
- 有效控制
- 改善管理
5. 零信任技术核心
零信任以身份为中心进行动态访问控制,身份的主体包括人、设备、系统、应用等,通过定义谁(身份)对哪些资源具有哪种访问权限(角色)来管理访问权限控制。不同于传统架构的先连接后认证(以网络为中心),零信任架构是先认证再连接(以身份为中心)。传统的安全是以网络区域为边界,通过防火墙、VPN、IDS/IPS等网络设备建立企业的网络防护边界;一切安全是基于网络位置构筑的信任体系,认为网络内部的人员与设备是可信的。
零信任:
- 最小授权:从零开始,只有认证并授权后才可用,并且认证和授权是需要随时随地进行动态检查验证,并遵循最小授权原则;
- 身份认证与安全策略:全部不可信。
- 防范与保护并重:被动防范与主动保护(加密、SDP、MTD等)并重。
- 持续动态:智能化、动态变化和自适应。
- 达到CIA:可使用、看不见、拿不走、可追溯、能销毁。