一:通俗的概念
零信任:就是怀疑一切,零信任假定所有的人(身份)、物(设备),事(行为)都是不安全的。无论来自内部还是外部,即便该目标曾经有过被信任的经历也都要一视同仁,基于这样“怀疑一切”的原则进行全程安全检查
二、为什么要有领信任
为啥要零信任:天长地久他不香么?为什么非要搞零信任
原因1:it架构越来越无边界化,随着云计算和SaaS化的流行,企业的工作负载可能部署在任何位置,传统意义的的网络边界就不存在了,只要业务所在之处,都需要被保护
原因2:访问需求越来越复杂化,内部员工,远程员工,合作伙伴,公众用户,临时访客,别有用心的坏人,还有日益增多的移动设备和IoT设备
在这种架构下,传统安全架构,已经无法应付
三:传统的安全架构和零信任的区别
我们来看下传统的安全架构
通常,传统的安全架构是这样的,在网络边界放置大量的安全设备,对网络入口进行严加看管,但是一旦进入内网,就没有严格的安全控制。这种粗放式的安全策略,依赖于固定的网络边界,对于授权又非常宽松,埋下巨大的安全隐患
保护对象
传统的安全架构:以网络为中心。以攻防为主
零信任安全架构:以身份+数据为中心,关注应用和资源
防护基础
传统的安全架构:基于边界进行防护。以信任为基础
零信任安全架构:弹性边界,软件定义边界,默认不信任,最小权限
防护理念
传统的安全架构:一次认证,静态策略,被动,静态的防御
零信任安全架构:持续评估,动态访问控制,主动、自动化防御
四:零信任的五个基本原则
零信任具体是怎么运作的
零信任的真谛:从零开始,建立信任,永不信任,始终信任
ABCDE五项基本原则
A:Assume nothing 不做任何假定
B:Believe nobody 不相信任何人
C:Check everything 随时检查一切
D:Defeat dynamic risks 防范动态威胁
E:Expect for the worst 做最坏的打算
还有一个最终要的点:那就是最小权限,最小授权的目标就是把权限控制在不影响业务的最小范围,专票专用,没有通票
五:零信任的最终目标
最终零信任希望达到这样的目标
可使用、看不见、拿不走、可追溯、能销毁
通俗的讲:用户能正常干活,却不知道资源/服务/数据的具体位置,也不能把这些硬货卷走,所有的操作记录,可追溯,甚至在业务生命周期结束后,所有者可以主动妥善销毁数据,
六:零信任有哪些技术
零信任底层靠什么技术支撑
听完零信任这些概念,是不是觉得有点神乎其神,我们在来讲讲具体的实现,零信任不是单一产品和方案而是组合安全策略,目前有三大技术:SDP、IAM、MSG
SDP:软件定义边界
SDP在访问者和资源之间建立动态和细粒度的业务访问隧道
SDP和传统的VPN隧道不同,他是临时并单一的访问控制,把业务资源对未授权的用户完全屏蔽,即便获得授权的用户,也只是使用资源,却不知道资源的具体位置,正所谓 可用而不可见
基于控制通道与数据通道分离的设计,SDP构造了一个暗黑网络,减少了资源的暴露面,安全性更好,不仅可以替代VPN和边界网关,来控制南北向流量,也可以用于内网间的访问权限控制,彻底定义一个弹性的动态的安全边界
MSG:微隔离技术
数据中心有边界防护,而对于数据中心内部或者企业内网来说,还需要小保安来对横向移动的流量进行监管,服务器之间,虚拟机之间,甚至pod之前,这是微隔离的初衷
MSG的核心要义就是把资源更细粒度的分割,便于增加更周密的访问控制权限,既能防范违规的东西横移,有可以为南部向访客精细分配资源
IAM:增强型身份认证与访问管理
虽然MSG和SDP能很流行的,但是他们都离不开身份认证,管理零信任时代的身份管理核心是持续的动态认证和持续的动态授权
记住2个词,持续和动态
在实际操作中,领信任方案会使用多因素身份验证,单点登录等IAM技术,来确保用户使用的内网的资源,建立安全的会话,访问适当的资源
总结下,SDP:构造访问的通道 IAM:强化身份检查 MSG:精准切割资源 三个组件需要密切配合才能实现零信任的项目的完美落地