自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

你好,零信任!

安全 應(yīng)用安全 零信任
本文從零信任起源、發(fā)展以及零信任架構(gòu)的三大技術(shù)等內(nèi)容,以便幫助大家更好地理解。

零信任的出現(xiàn)將網(wǎng)絡(luò)防御范圍從廣泛的網(wǎng)絡(luò)邊界轉(zhuǎn)移到單個或小組資源,同時它也代表新一代的網(wǎng)絡(luò)安全防護理念,打破默認的“信任”,秉持“持續(xù)驗證,永不信任”原則,即默認不信任網(wǎng)絡(luò)內(nèi)外的任何人、設(shè)備和系統(tǒng),基于身份認證和授權(quán),重新構(gòu)建訪問控制的信任基礎(chǔ),確保身份可信、設(shè)備可信、應(yīng)用可信和鏈路可信。本文從零信任起源、發(fā)展以及零信任架構(gòu)的三大技術(shù)等內(nèi)容,以便幫助大家更好地理解。

[[397283]]

傳統(tǒng)的網(wǎng)絡(luò)安全架構(gòu)理念是基于邊界的安全架構(gòu),企業(yè)構(gòu)建網(wǎng)絡(luò)安全體系時,首先尋找安全邊界,把網(wǎng)絡(luò)劃分為外網(wǎng)、內(nèi)網(wǎng)、DMZ區(qū)等不同的區(qū)域,然后在邊界上部署防火墻、入侵檢測、WAF等產(chǎn)品。

這種網(wǎng)絡(luò)安全架構(gòu)假設(shè)或默認了內(nèi)網(wǎng)比外網(wǎng)更安全,在某種程度上預(yù)設(shè)了對內(nèi)網(wǎng)中的人、設(shè)備和系統(tǒng)的信任,忽視加強內(nèi)網(wǎng)安全措施。不法分子一旦突破企業(yè)的邊界安全防護進入內(nèi)網(wǎng),會像進入無人之境,將帶來嚴重的后果。

隨著云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、移動辦公等新技術(shù)與業(yè)務(wù)的深度融合,網(wǎng)絡(luò)安全邊界也逐漸變得更加模糊,傳統(tǒng)邊界安全防護理念面臨巨大挑戰(zhàn)。在這樣的背景下,零信任架構(gòu)(Zero Trust Architecture, ZTA)應(yīng)運而生。它打破傳統(tǒng)的認證,即信任、邊界防護、靜態(tài)訪問控制、以網(wǎng)絡(luò)為中心等防護思路,建立起一套以身份為中心,以識別、持續(xù)認證、動態(tài)訪問控制、授權(quán)、審計以及監(jiān)測為鏈條,以最小化實時授權(quán)為核心,以多維信任算法為基礎(chǔ),認證達末端的動態(tài)安全架構(gòu)。

一、一覽零信任發(fā)展史

2004年

零信任的最早雛形源于2004年成立的耶利哥論壇,其成立的使命正是為了定義無邊界趨勢下的網(wǎng)絡(luò)安全問題并尋求解決方案,提出要限制基于網(wǎng)絡(luò)位置的隱式信任,并且不能依賴靜態(tài)防御。

美國國防信息系統(tǒng)局(Defense Information Systems Agency, DISA)為了解決全球信息柵格(Global Information Grid, GIG)中如何實時、動態(tài)地對網(wǎng)絡(luò)進行規(guī)劃和重構(gòu)的問題,發(fā)起了BlackCore項目,將基于邊界的安全模型轉(zhuǎn)換為基于單個事物安全性的模型,并提出了軟件定義邊界(Software Defined Perimeter, SDP)的概念,該概念后來被云安全聯(lián)盟(Cloud Security Alliance, CSA)采納。

2010年

著名研究機構(gòu)Forrester的首席分析師John正式提出了零信任這個術(shù)語,明確了零信任架構(gòu)的理念,該模型改進了耶利哥論壇上討論的去邊界化的概念,并提出三個核心的觀點:

  • 不再以一個清晰的邊界來劃分信任或不信任的設(shè)備;
  • 不再有信任或不信任的網(wǎng)絡(luò);
  • 不再有信任或不信任的用戶。

2013年

國際云安全聯(lián)盟成立軟件定義邊界(SDP)工作組。SDP作為新一代網(wǎng)絡(luò)安全解決理念,其整個中心思想是通過軟件的方式,在移動和云化的時代,構(gòu)建一個虛擬的企業(yè)邊界,利用基于身份的訪問控制,來應(yīng)對邊界模糊化帶來的粗粒度控制問題,以此達到保護企業(yè)數(shù)據(jù)安全的目的。

2014年

谷歌基于其內(nèi)部項目BeyondCorp的研究成果并陸續(xù)發(fā)布6篇相關(guān)論文,介紹零信任落地實踐。Beyond Corp安全訪問方法作為一種完全不信任網(wǎng)絡(luò),采用了零信任模型安全機構(gòu),設(shè)計理念如下:

  • 所有網(wǎng)絡(luò)都不可信;
  • 以合法用戶、受控設(shè)備訪問為主;
  • 所有服務(wù)訪問都要進行身份驗證、授權(quán)加密處理。

2017年

Gartner在安全與風(fēng)險管理峰會上發(fā)布持續(xù)自適應(yīng)風(fēng)險與信任評估(Continuous Adaptive Risk and Trust Assessment, CARTA)模型,并提出零信任是實現(xiàn)CARTA宏圖的初始步驟,后續(xù)兩年又發(fā)布了零信任網(wǎng)絡(luò)訪問(Zero-Trust Network Access, ZTNA)市場指南(注:SDP被Gartner稱為ZTNA)。

CARTA是自適應(yīng)安全架構(gòu)的3.0版本,將零信任和攻擊防護相結(jié)合,強調(diào)通過持續(xù)風(fēng)險和信任評估來判斷安全狀況,沒有絕對的安全和100%的信任,尋求一種0和1之間的風(fēng)險與信任的平衡。

2018年

Forrester提出零信任拓展生態(tài)系統(tǒng)(Zero Trust eXtended, ZTX)研究報告,將視角從網(wǎng)絡(luò)擴展到用戶、設(shè)備和工作負載,將能力從微隔離擴展到可視化、分析、自動化編排,并提出身份不僅僅針對用戶,還包括IP地址、MAC 地址、操作系統(tǒng)等。簡言之,具有身份的任何實體包括用戶、設(shè)備、云資產(chǎn)、網(wǎng)絡(luò)分段都必須在零信任架構(gòu)下進行識別、認證和管理。

2020年

NIST發(fā)布的《SP800-207:Zero Trust Architecture》標準對零信任架構(gòu)ZTA的定義如下:利用零信任的企業(yè)網(wǎng)絡(luò)安全規(guī)劃,包括概念、思路和組件關(guān)系的集合,旨在消除在信息系統(tǒng)和服務(wù)中實施精準訪問策略的不確定性。該標準強調(diào)零信任架構(gòu)中的眾多組件并不是新的技術(shù)或產(chǎn)品,而是按照零信任理念形成的一個面向用戶、設(shè)備和應(yīng)用的完整安全解決方案。

二、新網(wǎng)絡(luò)安全規(guī)劃方法——零信任架構(gòu)(ZTA)

隨著“云、大、物、移”等新興技術(shù)的興起,網(wǎng)絡(luò)現(xiàn)狀變得愈加復(fù)雜,基于邊界的傳統(tǒng)網(wǎng)絡(luò)安全規(guī)劃方法已無法滿足政企客戶的網(wǎng)絡(luò)安全需求。于是,通過將零信任概念同政企客戶網(wǎng)絡(luò)及其業(yè)務(wù)現(xiàn)狀相結(jié)合,誕生了新的網(wǎng)絡(luò)安全規(guī)劃方法——零信任架構(gòu)(ZTA)。

零信任架構(gòu)作為一種企業(yè)網(wǎng)絡(luò)安全規(guī)劃,利用了零信任概念,囊括其組件關(guān)系、工作流規(guī)劃與訪問策略,聚焦數(shù)據(jù)保護,橫向擴展到所有政企網(wǎng)絡(luò)中的資產(chǎn)。它不是單一的網(wǎng)絡(luò)架構(gòu),而是一套網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)計和運行的指導(dǎo)原則,可以用來改善敏感級別的安全態(tài)勢。

與邊界模型的“信任但驗證”不同,零信任的核心原則是“從不信任、始終驗證”。傳統(tǒng)網(wǎng)絡(luò)安全都專注于邊界防御,授權(quán)主體可廣泛訪問內(nèi)網(wǎng)資源,而根據(jù)Evan Gilman《Zero Trust Networks》書中所述,零信任網(wǎng)絡(luò)建立在五個假設(shè)前提之下:

  • 應(yīng)該始終假設(shè)網(wǎng)絡(luò)充滿威脅;
  • 外部和內(nèi)部威脅每時每刻都充斥著網(wǎng)絡(luò);
  • 不能僅僅依靠網(wǎng)絡(luò)位置來確認信任關(guān)系;
  • 所有設(shè)備、用戶、網(wǎng)絡(luò)流量都應(yīng)該被認證和授權(quán);
  • 訪問控制策略應(yīng)該動態(tài)地基于盡量多的數(shù)據(jù)源進行計算和評估。

三、零信任架構(gòu)的三大技術(shù)“SIM”

NIST標準的發(fā)布,首次提出了零信任的官方標準定義以及實踐技術(shù)架構(gòu),強調(diào)零信任是個安全理念而非技術(shù),并指出目前實現(xiàn)零信任架構(gòu)的三大技術(shù)“SIM”,即軟件定義邊界(SDP)、身份識別與訪問管理(IAM)、微隔離(MSG)。

軟件定義邊界(SDP)

SDP旨在使應(yīng)用程序所有者能夠在需要時部署安全邊界,以便將服務(wù)與不安全的網(wǎng)絡(luò)隔離開。SDP將物理設(shè)備替換為在應(yīng)用程序所有者控制下運行的邏輯組件,僅在設(shè)備驗證和身份驗證后才允許訪問企業(yè)應(yīng)用基礎(chǔ)架構(gòu)。從架構(gòu)上講,基于SDP的系統(tǒng)通常會實施控制層與數(shù)據(jù)層的分離,即控制流階段,用戶及其設(shè)備進行預(yù)認證來獲取豐富的屬性憑據(jù)作為身份主體,以此結(jié)合基于屬性的預(yù)授權(quán)策略,映射得到僅供目標訪問的特定設(shè)備和服務(wù),從而可以直接建立相應(yīng)安全連接。

身份識別與訪問管理(IAM)

零信任強調(diào)基于身份的信任鏈條,即該身份在可信終端,該身份擁有權(quán)限才可對資源進行請求。傳統(tǒng)的IAM系統(tǒng)可以協(xié)助解決身份唯一標識、身份屬性、身份全生命周期管理的功能問題。通過IAM將身份信息(身份吊銷離職、身份過期、身份異常等)傳遞給零信任系統(tǒng)后,零信任系統(tǒng)可以通過IAM系統(tǒng)的身份信息來分配相應(yīng)權(quán)限,而通過IAM系統(tǒng)對身份的唯一標識,可有利于零信任系統(tǒng)確認用戶可信,通過唯一標識對用戶身份建立起終端、資源的信任關(guān)系,并在發(fā)現(xiàn)風(fēng)險時實施針對關(guān)鍵用戶相關(guān)的訪問連接進行阻斷等控制。

微隔離(MSG)

微隔離本質(zhì)上是一種網(wǎng)絡(luò)安全隔離技術(shù),能夠在邏輯上將數(shù)據(jù)中心劃分為不同的安全段,一直到各個工作負載級別,然后為每個獨立的安全段定義訪問控制策略。它主要聚焦在云平臺東西向流量的隔離,一是區(qū)別傳統(tǒng)物理防火墻的隔離作用,二是更加貼近云計算環(huán)境中的真實需求。微隔離將網(wǎng)絡(luò)邊界安全理念發(fā)揮到極致,將網(wǎng)絡(luò)邊界分割到盡可能的小,能夠很好的緩解傳統(tǒng)邊界安全理念下的邊界過度信任帶來的安全風(fēng)險。

零信任安全模型之所以一直受到行業(yè)廣泛關(guān)注,是因為在傳統(tǒng)安全架構(gòu)設(shè)計中,邊界防護無法確保內(nèi)部系統(tǒng)的安全性能。尤其是隨著5G、云計算等新興技術(shù)的融入,加劇了邊界模糊化、訪問路徑多樣化,造成傳統(tǒng)邊界防護無從入手。

面對日益復(fù)雜的網(wǎng)絡(luò)環(huán)境,風(fēng)險持續(xù)預(yù)測、動態(tài)授權(quán)、最小化原則的“零信任”創(chuàng)新性安全思維契合數(shù)字基建新技術(shù)特點,借助云、網(wǎng)絡(luò)、安全、AI、大數(shù)據(jù)的技術(shù)發(fā)展,著力提升信息化系統(tǒng)和網(wǎng)絡(luò)的整體安全性,成為網(wǎng)絡(luò)安全保障體系升級的中流砥柱,推動了零信任安全架構(gòu)時代的到來。

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2024-09-27 17:08:45

2022-08-18 23:13:25

零信任安全勒索軟件

2021-03-30 08:50:26

零信任架構(gòu)零信任網(wǎng)絡(luò)威脅

2021-04-21 10:00:25

數(shù)字化

2022-07-20 15:56:02

零信任網(wǎng)絡(luò)安全漏洞

2021-03-04 23:14:15

零信任網(wǎng)絡(luò)安全信息泄露

2018-04-08 21:48:43

2021-09-17 16:28:22

零信任網(wǎng)絡(luò)防御

2021-04-21 10:00:03

企業(yè)數(shù)字化

2021-09-10 15:28:43

零信任云計算防御

2020-11-02 00:08:09

零信任SDP身份驗證

2022-04-20 14:25:06

安全零信任Nirav Shah

2022-05-10 16:37:25

零信任網(wǎng)絡(luò)安全

2021-05-30 19:19:23

零信任網(wǎng)絡(luò)安全身份訪問

2021-08-06 17:15:50

零信任物聯(lián)網(wǎng)

2018-12-11 11:55:21

零信任網(wǎng)絡(luò)安全信任

2021-08-09 08:40:33

零知識證明零信任網(wǎng)絡(luò)安全

2021-09-15 17:58:24

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-01-31 18:30:33

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-11-30 15:05:02

IBM 云安全混合云
點贊
收藏

51CTO技術(shù)棧公眾號