欢迎,零信任!

一、一览零信任发展史

2004年

零信任的最早雏形源于2004年成立的耶利哥论坛,其成立的使命正是为了定义无边界趋势下的网络安全问题并寻求解决方案,提出要限制基于网络位置的隐式信任,并且不能依赖静态防御。

美国国防信息系统局(Defense Information Systems Agency, DISA)为了解决全球信息栅格(Global Information Grid, GIG)中如何实时、动态地对网络进行规划和重构的问题,发起了BlackCore项目,将基于边界的安全模型转换为基于单个事物安全性的模型,并提出了软件定义边界(Software Defined Perimeter, SDP)的概念,该概念后来被云安全联盟(Cloud Security Alliance, CSA)采纳。

2010年

著名研究机构Forrester的首席分析师John正式提出了零信任这个术语,明确了零信任架构的理念,该模型改进了耶利哥论坛上讨论的去边界化的概念,并提出三个核心的观点:

  • 不再以一个清晰的边界来划分信任或不信任的设备;
  • 不再有信任或不信任的网络;
  • 不再有信任或不信任的用户。

2013年

国际云安全联盟成立软件定义边界(SDP)工作组。SDP作为新一代网络安全解决理念,其整个中心思想是通过软件的方式,在移动和云化的时代,构建一个虚拟的企业边界,利用基于身份的访问控制,来应对边界模糊化带来的粗粒度控制问题,以此达到保护企业数据安全的目的。

2014年

谷歌基于其内部项目BeyondCorp的研究成果并陆续发布6篇相关论文,介绍零信任落地实践。Beyond Corp安全访问方法作为一种完全不信任网络,采用了零信任模型安全机构,设计理念如下:

  • 所有网络都不可信;
  • 以合法用户、受控设备访问为主;
  • 所有服务访问都要进行身份验证、授权加密处理。

2017年

Gartner在安全与风险管理峰会上发布持续自适应风险与信任评估(Continuous Adaptive Risk and Trust Assessment, CARTA)模型,并提出零信任是实现CARTA宏图的初始步骤,后续两年又发布了零信任网络访问(Zero-Trust Network Access, ZTNA)市场指南(注:SDP被Gartner称为ZTNA)。

CARTA是自适应安全架构的3.0版本,将零信任和攻击防护相结合,强调通过持续风险和信任评估来判断安全状况,没有绝对的安全和100%的信任,寻求一种0和1之间的风险与信任的平衡。

2018年

Forrester提出零信任拓展生态系统(Zero Trust eXtended, ZTX)研究报告,将视角从网络扩展到用户、设备和工作负载,将能力从微隔离扩展到可视化、分析、自动化编排,并提出身份不仅仅针对用户,还包括IP地址、MAC 地址、操作系统等。简言之,具有身份的任何实体包括用户、设备、云资产、网络分段都必须在零信任架构下进行识别、认证和管理。

2020年

NIST发布的《SP800-207:Zero Trust Architecture》标准对零信任架构ZTA的定义如下:利用零信任的企业网络安全规划,包括概念、思路和组件关系的集合,旨在消除在信息系统和服务中实施精准访问策略的不确定性。该标准强调零信任架构中的众多组件并不是新的技术或产品,而是按照零信任理念形成的一个面向用户、设备和应用的完整安全解决方案。

二、新网络安全规划方法——零信任架构(ZTA)

随着“云、大、物、移”等新兴技术的兴起,网络现状变得愈加复杂,基于边界的传统网络安全规划方法已无法满足政企客户的网络安全需求。于是,通过将零信任概念同政企客户网络及其业务现状相结合,诞生了新的网络安全规划方法——零信任架构(ZTA)。

零信任架构作为一种企业网络安全规划,利用了零信任概念,囊括其组件关系、工作流规划与访问策略,聚焦数据保护,横向扩展到所有政企网络中的资产。它不是单一的网络架构,而是一套网络基础设施设计和运行的指导原则,可以用来改善敏感级别的安全态势。

与边界模型的“信任但验证”不同,零信任的核心原则是“从不信任、始终验证”。传统网络安全都专注于边界防御,授权主体可广泛访问内网资源,而根据Evan Gilman《Zero Trust Networks》书中所述,零信任网络建立在五个假设前提之下:

  • 应该始终假设网络充满威胁;
  • 外部和内部威胁每时每刻都充斥着网络;
  • 不能仅仅依靠网络位置来确认信任关系;
  • 所有设备、用户、网络流量都应该被认证和授权;
  • 访问控制策略应该动态地基于尽量多的数据源进行计算和评估。

三、零信任架构的三大技术“SIM”

NIST标准的发布,首次提出了零信任的官方标准定义以及实践技术架构,强调零信任是个安全理念而非技术,并指出目前实现零信任架构的三大技术“SIM”,即软件定义边界(SDP)、身份识别与访问管理(IAM)、微隔离(MSG)。

软件定义边界(SDP)

SDP旨在使应用程序所有者能够在需要时部署安全边界,以便将服务与不安全的网络隔离开。SDP将物理设备替换为在应用程序所有者控制下运行的逻辑组件,仅在设备验证和身份验证后才允许访问企业应用基础架构。从架构上讲,基于SDP的系统通常会实施控制层与数据层的分离,即控制流阶段,用户及其设备进行预认证来获取丰富的属性凭据作为身份主体,以此结合基于属性的预授权策略,映射得到仅供目标访问的特定设备和服务,从而可以直接建立相应安全连接。

身份识别与访问管理(IAM)

零信任强调基于身份的信任链条,即该身份在可信终端,该身份拥有权限才可对资源进行请求。传统的IAM系统可以协助解决身份唯一标识、身份属性、身份全生命周期管理的功能问题。通过IAM将身份信息(身份吊销离职、身份过期、身份异常等)传递给零信任系统后,零信任系统可以通过IAM系统的身份信息来分配相应权限,而通过IAM系统对身份的唯一标识,可有利于零信任系统确认用户可信,通过唯一标识对用户身份建立起终端、资源的信任关系,并在发现风险时实施针对关键用户相关的访问连接进行阻断等控制。

【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章