企业数字化转型加快、新技术新应用又带来了全新的安全挑战,传统边界安全理念先天能力存在不足,在这样的背景下,零信任的最早雏形源于 2004 年成立的耶利哥论坛(JerichoForum ),其成立的使命正是为了定义无边界趋势下的网络安全问题并寻求解决方案。零信任代表了新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。
在零信任安全理念下:
- 网络位置不再决定访问权限,在访问被允许之前,所有访问主体都需要经过身份认
证和授权; - 身份认证不再仅仅针对用户,还将对终端设备、应用软件等多种身份进行多维度、
关联性的识别和认证,并且在访问过程中可以根据需要多次发生身份认证; - 授权决策不再仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是
通过持续的安全监测和信任评估,进行动态、细粒度的授权。安全监测和信任评估
结论是基于尽可能多的数据源计算出来的。
一、基本概念 #
Forrester 是最早提出零信任(Zero Trust, ZT)概念的组织。其定义是:零信任是专注于数据保护的网络安全范式。面对边界安全的局限性,它提供了一组相对折中的安全思想:在信息系统和服务中对每个访问请求执行精确的且最小的访问权限,来最小化数据访问风险的不确定性。默认不授予任何访问信任,而是基于对访问程序的不断评估动态授予执行任务所需的最小特权,从而将资源限制为那些仅需要访问的资源。
Gartner 进一步发布了零信任网络访问(Zero Trust Network Access,ZTNA)建设指南。将零信任网络访问定义为是一种围绕应用程序或一组应用程序创建基于身份和上下文的逻辑访问边界的产品或服务。在零信任的网络访问中应用程序是隐藏的,不会被发现,并且通过信任代理对访问的客户资源进行限制。代理在允许访问或禁止网络中其他位置的横向移动之前,验证指定参与者的身份、上下文和策略的遵从性。这在公网可见性中隐藏应用程序资产,可显著减少攻击面。
在 2020 年的 ZTNA 的市场指南中,增加了用于应用程序访问的传统 VPN 技术,消除了以往允许员工和合作伙伴连接和协作所需要的过度信任。建议安全和风险管理领导人使用ZTNA 快速扩大远程访问,或作为安全访问服务边缘(Secure Access Service Edge, SASE)战略的一部分。
二、基本原则 #
- 任何访问主体(人/设备/应用等),在访问被允许之前,都必须要经过身份认证和
授权,避免过度的信任; - 访问主体对资源的访问权限是动态的(非静止不变的);
- 分配访问权限时应遵循最小权限原则;
- 尽可能减少资源非必要的网络暴露,以减少攻击面;
- 尽可能确保所有的访问主体、资源、通信链路处于最安全状态;
- 尽可能多的和及时的获取可能影响授权的所有信息,并根据这些信息进行持续的信
任评估和安全响应。
联系我们