1. 零信任理論
為什么要推廣零信任?網絡空間從傳統的網絡邊界發展到了無界化。無界化、移動化、動態化、實時性以及多樣性等給網絡安全帶來了新的挑戰,中國工信部確定零信任為安全關鍵技術。零信任是一種安全理念,強調“永不信任,始終驗證”。所有人/物/端/網/信息/供應鏈均需認證授權(動態安全策略)。
2. 零信任安全架構和技術
目前,零信任有一個標准(美國國家技術標准局NIST制定的ZTA)和三種在業界具有重要影響力的技術SIM(SDP、ZT-IAM、MSG)。
微軟Anywhere Access戰略:通過可信用戶身份、可信設備身份、訪問控制/策略控制器、動態加密隔離等技術,將不再需要VPN、防火牆、Remote Access等,使微軟內部企業網無縫延申到外部互聯網,員工可以隨時隨地地使用公司資源。
3. 零信任理念——永不信任,始終驗證
零信任從零開始,有五項原則,概括為ABCDE,即:
- Assume nothing —— 不做任何假定
- Believe nobody —— 不相信任何人
- Check everything —— 隨時檢查一切
- Defeat Dynamic risks —— 防范動態威脅
- Expect/prepare for the worst —— 做最壞打算
4. 零信任價值
- 管控風險:零信任模式強化數字資產的發現,要求對企業的任何應用與服務等數字資產都進行識別並給予身份。
- 降低成本:零信任將保護資源的目標聚焦到負載與數據,通過策略與控制排除不需要訪問資源的用戶、設備與應用,使得惡意行為受到限制,縮小被攻擊面,大大降低了安全事件的數量。
- 業務敏捷:員工與合作伙伴可以在互聯網上隨時隨地、無縫直連各種企業應用,不需要通過企業網絡關卡(如VPN)的靜態檢測,提升了用戶處理業務的速度與敏捷性。
- 安全合規
- 有效控制
- 改善管理
5. 零信任技術核心
零信任以身份為中心進行動態訪問控制,身份的主體包括人、設備、系統、應用等,通過定義誰(身份)對哪些資源具有哪種訪問權限(角色)來管理訪問權限控制。不同於傳統架構的先連接后認證(以網絡為中心),零信任架構是先認證再連接(以身份為中心)。傳統的安全是以網絡區域為邊界,通過防火牆、VPN、IDS/IPS等網絡設備建立企業的網絡防護邊界;一切安全是基於網絡位置構築的信任體系,認為網絡內部的人員與設備是可信的。
零信任:
- 最小授權:從零開始,只有認證並授權后才可用,並且認證和授權是需要隨時隨地進行動態檢查驗證,並遵循最小授權原則;
- 身份認證與安全策略:全部不可信。
- 防范與保護並重:被動防范與主動保護(加密、SDP、MTD等)並重。
- 持續動態:智能化、動態變化和自適應。
- 達到CIA:可使用、看不見、拿不走、可追溯、能銷毀。