零信任-发展历程及概念(1)
零信任发展历程
2010
• Forrester约翰·金德维格正式提出零信任概念
2013
• CSA成立软件定义边界SDP工作组,次年发布SDP标准规范1.0
2017
• Gartner正式提出“CARTA”零信任模型
2018
• Forrester发表零信任扩展模型ZTX
2019
• Gartner发布零信任网络(ZTNA)
• 云安全联盟CSA(大中华区)成立SDP工作组
• 工信部《关于促进网络安全产业发展的指导意见》政策导引
• 中国信息通信研究院发布《中国网络安全产业白皮书(2019年)》,首次将零信任安全技术和5G、云安全等并列列为我国网络安全重点细分领域技术
2020
• NIST发布《零信任安全架构标准》正式版。我国国家标准正式立项
2021
• CSA大中华区正式发布了《2021零信任落地案例集》
• 工信部《网络安全产业高质量发展三年行动计划(2021-2023年)》提出要发展创新安全技术,加快开展零信任框架等安全体系研发。
• Gartner发布《零信任网络访问(ZTNA)最佳实践》给出五大建议
NIST SP800-207白皮书上的ZT/ZTA定义:
零信任(Zero trust,ZT)
• 一系列概念和观念,被设计用于降低执行中的不确定性;
• 信息系统和服务所在的网络被视为已经沦陷;
• 精确的访问决策,且对每个请求都单独进行。
零信任架构(Zero trust architecture,ZTA)
• 企业的网络安全计划;
• 利用零信任概念,包括组件关系、工作流规划和访问策略;
因此,零信任企业是指企业部署的网络基础设施 (实体的和虚拟的)和运行策略都由零信任架构计划而成。
零信任是一个聚焦于资源保护的网络安全范式,将信任从不被隐式授予而必须持续评估作为前提。
零信任架构是一个实现企业资源和数据安全的端到端路径,涵盖身份 (自然人或非自然人实体) 、凭据、访问管理、操作、终端、托管环境和互联基础设施。基本假设/现状:
• 攻击者已经存在于网络中;
• 企业自有网络并不比外部网络安全;
新范式:
• 聚焦资源保护,不允许隐式信任,必须持续评估
关注点:
• 阻止对数据和服务的未授权访问;
• 访问控制的执行粒度尽可能细;
• 只有经过批准和授权,才能获得访问权限; 针对各种资源,不局限于数据
降低不确定性:
• 用户认证及授权;
• 收缩隐式信任的范围 (无法彻底消除);
• 尽可能减小认证机制中的时滞
• 授权规则保证落实最小权限,并尽可能细化
NSTAC报告定义概念:
“零信任是一种网络安全策略,用于验证每个用户、设备、应用程序和交易。零信任意味着,任何用户或流程都不应该被信任。”这一定义来自于NSTAC的报告,这是一份由美国国家安全电信咨询委员会于2021年编制的共56页的零信任文件,该委员会由AT&T前首席执行官领导的数十名安全专家组成。
百度百科概念:
零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。
维基百科概念:
零信任安全模型(英语:Zero trust security model),也称零信任架构、零信任网络架构、ZTA 、ZTNA等,还有时称为无边界安全(perimeterless security),此概念描述了一种IT系统设计与实施的方法。零信任安全模型的主要概念是“从不信任,总是验证” ,即不应默认信任设备,即使设备已经连接到经许可的网络(例如公司局域网)并且之前已通过验证。大多数现代企业网络结构复杂,包含众多相互连接的区域、云服务以及基础设施,以及与远程和移动环境的连接、非常规IT连接(例如物联网设备)。零信任原则是因传统的方法(如在名义上的“企业边界”内信任设备,或者设备通过VPN进行连接)不切合企业网络的环境复杂性。零信任提倡相互认证(英语:mutual authentication),包括在不考虑位置的前提下检查设备身份和完整性,以及基于设备身份和设备状况的置信度来结合用户身份验证,提供对应用程序和服务的访问许可。