谈谈对零信任的理解

最近几年,零信任这个词被提及的频率很高,搞安全的不知晓一二可能会被人鄙视,所以本篇简单的学习了解一下,大部分观点和内容来在网上,仅供参考,也帮着普及扫盲一下。

说起网络安全,我们印象中问题都来自外部攻击,各种安全设备也都是以抵御外部攻击为主,但是内网安全其实也是不可忽视的隐患之一,一些删库没能跑路,还有一些重大的信息泄露事件也在敲打着安全人的警钟。单纯依靠防火墙、入侵防御 只能检测到流量内容的安全性,但对于其身份ID、操作行为却无法做鉴别。

零信任: 对于网络中所有的业务流量默认认为都是危险不可信任的,而让其信任的最终方式是通过不断的认证。“零信任”的策略就是不相信任何人。除非网络明确知道接入者的身份,否则任谁都无法接入到网络。

用户的访问权限将不再受到地理位置的影响,但不同用户将因自身不同的权限级别拥有不同的访问资源。

零信任对访问控制进行了范式上的颠覆,引导安全体系架构从“网络中心化”走向“身份中心化”,其本质诉求是以身份为中心进行访问控制。

零信任产生的原因:

1、各种业务上云,政务云,教育云等,业务都向云端迁移后,以前按照物理网络形式区分外网内网,现在不同了。云技术的不断深入可能导致各种人员通过不同方式接入企业网络,对原有的企业内网架构造成冲击,到时候内网可能会和外网一样透明,毫无隐私而言。

2、大数据、云计算等技术,对于数据的全生命周期管理以及云环境下内部应用系统访问的方式,不能仅仅依靠传统安全技术或管理措施。

3、信息化安全建设的源头是业务访问者,当缺少对身份、认证、授权、审计等流程,数据泄露、破坏等事件就会层出不穷。

零信任的延伸理解:

网络中充满了威胁,不管是外部网络,还是内部员工,在没有充分展示可信信息之前,都是不能允许访问需求资源。
对于不同的对象,展示可信信息的方式不同。例如对于人,可信信息包括账号认证、生物特征认证等;对于终端来说,可信信息包括系统安全性检测、系统脆弱性检测等。
风险、信任是零信任中最重要的要素。风险代表着访问对象威胁性,信任代表着访问对象安全性。两者判断方式是通过持续性的认证、检测来实现,例如在用户访问信息资源时,当出现异常操作时,进行身份认证。
每个访问者遵循最小权限原则,对应用系统的访问操作需要精细化到具体操作步骤,例如请求提交、文档修改。
零信任如何落地:
短期内实现零信任的建设,具有相当的难度:

零信任涉及到企业全网改造,包括网络架构、认证方式、系统接口对接,工程量巨大。
企业业务场景千变万化,零信任不是一套标准化的产品,需要与用户需求相贴合,会有大量开发工作(钱&时间&工作模式)。
零信任概念主要涉及:

①不应该区分网络位置 身份认证:不仅仅对访问者的身份进行确认,更是对其使用的终端环境等因素进行搜集判断。账号认证:账号不仅仅是用户名+密码的方式,而是通过多因素身份验证(MFA)。

②所有的访问控制都应该是最小权限且严格限制 权限控制:权限是通过前面身份与账号统一结合后判断的,并且通过持续的监测来判断权限是否合规。

③所有的访问都应当被记录和跟踪 审计管理:对每个环节产生的日志进行汇总、分析,综合出使用者的信任情况,并将结果反馈给权限控制。

零信任建设模式:

零信任需要足够强的带宽来支撑大量的访问控制请求,那么势必会消耗大量的网络资源,造成卡顿,请求超时等等后果还有可能影响业务功能的正常使用。所以在传统边界防护的基础上搭建”零信任架构“才是最好的选择。

最后看到一个形象的比喻: 如果说传统网络安全模型是用“城墙”将人民保护在一起,那么“零信任网络”则是“城门大开”,但是每个民众都配备一个士兵保护。相比于用广阔的“城墙”来防护,这种“点到点”的防护策略显得更加灵活与安全。

————————————————
版权声明:本文为CSDN博主「海狸老先生」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_41686586/article/details/113735717