零信任概念


1. 零信任理論

為什么要推廣零信任?網絡空間從傳統的網絡邊界發展到了無界化。無界化、移動化、動態化、實時性以及多樣性等給網絡安全帶來了新的挑戰,中國工信部確定零信任為安全關鍵技術。零信任是一種安全理念,強調“永不信任,始終驗證”。所有人/物/端/網/信息/供應鏈均需認證授權(動態安全策略)。

2. 零信任安全架構和技術

目前,零信任有一個標准(美國國家技術標准局NIST制定的ZTA)和三種在業界具有重要影響力的技術SIM(SDP、ZT-IAM、MSG)。

微軟Anywhere Access戰略:通過可信用戶身份、可信設備身份、訪問控制/策略控制器、動態加密隔離等技術,將不再需要VPN、防火牆、Remote Access等,使微軟內部企業網無縫延申到外部互聯網,員工可以隨時隨地地使用公司資源。

3. 零信任理念——永不信任,始終驗證

零信任從零開始,有五項原則,概括為ABCDE,即:

  • Assume nothing   —— 不做任何假定
  • Believe nobody    —— 不相信任何人
  • Check everything —— 隨時檢查一切
  • Defeat Dynamic risks —— 防范動態威脅
  • Expect/prepare for the worst —— 做最壞打算

4. 零信任價值

  • 管控風險:零信任模式強化數字資產的發現,要求對企業的任何應用與服務等數字資產都進行識別並給予身份。
  • 降低成本:零信任將保護資源的目標聚焦到負載與數據,通過策略與控制排除不需要訪問資源的用戶、設備與應用,使得惡意行為受到限制,縮小被攻擊面,大大降低了安全事件的數量。
  • 業務敏捷:員工與合作伙伴可以在互聯網上隨時隨地、無縫直連各種企業應用,不需要通過企業網絡關卡(如VPN)的靜態檢測,提升了用戶處理業務的速度與敏捷性。
  • 安全合規
  • 有效控制
  • 改善管理

5. 零信任技術核心

零信任以身份為中心進行動態訪問控制,身份的主體包括人、設備、系統、應用等,通過定義誰(身份)對哪些資源具有哪種訪問權限(角色)來管理訪問權限控制。不同於傳統架構的先連接后認證(以網絡為中心),零信任架構是先認證再連接(以身份為中心)。傳統的安全是以網絡區域為邊界,通過防火牆、VPN、IDS/IPS等網絡設備建立企業的網絡防護邊界;一切安全是基於網絡位置構築的信任體系,認為網絡內部的人員與設備是可信的。

零信任:

  • 最小授權:從零開始,只有認證並授權后才可用,並且認證和授權是需要隨時隨地進行動態檢查驗證,並遵循最小授權原則;
  • 身份認證與安全策略:全部不可信。
  • 防范與保護並重:被動防范與主動保護(加密、SDP、MTD等)並重。
  • 持續動態:智能化、動態變化和自適應。
  • 達到CIA:可使用、看不見、拿不走、可追溯、能銷毀。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM