首页 > 技术文章 > 零信任概念

jingliang10101 2020-09-24 16:25 原文

1. 零信任理论

为什么要推广零信任?网络空间从传统的网络边界发展到了无界化。无界化、移动化、动态化、实时性以及多样性等给网络安全带来了新的挑战,中国工信部确定零信任为安全关键技术。零信任是一种安全理念,强调“永不信任,始终验证”。所有人/物/端/网/信息/供应链均需认证授权(动态安全策略)。

2. 零信任安全架构和技术

目前,零信任有一个标准(美国国家技术标准局NIST制定的ZTA)和三种在业界具有重要影响力的技术SIM(SDP、ZT-IAM、MSG)。

微软Anywhere Access战略:通过可信用户身份、可信设备身份、访问控制/策略控制器、动态加密隔离等技术,将不再需要VPN、防火墙、Remote Access等,使微软内部企业网无缝延申到外部互联网,员工可以随时随地地使用公司资源。

3. 零信任理念——永不信任,始终验证

零信任从零开始,有五项原则,概括为ABCDE,即:

  • Assume nothing   —— 不做任何假定
  • Believe nobody    —— 不相信任何人
  • Check everything —— 随时检查一切
  • Defeat Dynamic risks —— 防范动态威胁
  • Expect/prepare for the worst —— 做最坏打算

4. 零信任价值

  • 管控风险:零信任模式强化数字资产的发现,要求对企业的任何应用与服务等数字资产都进行识别并给予身份。
  • 降低成本:零信任将保护资源的目标聚焦到负载与数据,通过策略与控制排除不需要访问资源的用户、设备与应用,使得恶意行为受到限制,缩小被攻击面,大大降低了安全事件的数量。
  • 业务敏捷:员工与合作伙伴可以在互联网上随时随地、无缝直连各种企业应用,不需要通过企业网络关卡(如VPN)的静态检测,提升了用户处理业务的速度与敏捷性。
  • 安全合规
  • 有效控制
  • 改善管理

5. 零信任技术核心

零信任以身份为中心进行动态访问控制,身份的主体包括人、设备、系统、应用等,通过定义谁(身份)对哪些资源具有哪种访问权限(角色)来管理访问权限控制。不同于传统架构的先连接后认证(以网络为中心),零信任架构是先认证再连接(以身份为中心)。传统的安全是以网络区域为边界,通过防火墙、VPN、IDS/IPS等网络设备建立企业的网络防护边界;一切安全是基于网络位置构筑的信任体系,认为网络内部的人员与设备是可信的。

零信任:

  • 最小授权:从零开始,只有认证并授权后才可用,并且认证和授权是需要随时随地进行动态检查验证,并遵循最小授权原则;
  • 身份认证与安全策略:全部不可信。
  • 防范与保护并重:被动防范与主动保护(加密、SDP、MTD等)并重。
  • 持续动态:智能化、动态变化和自适应。
  • 达到CIA:可使用、看不见、拿不走、可追溯、能销毁。

 

推荐阅读