导语:

传统场景中,企业的安全都是在以防火墙为边界的。但是,随着技术的更新,远程办公变得普遍,这就迫使企业的IT安全团队做出对应的安全策略改变。于是,在2010年,Forrester的一位分析师提出了零信任的概念。

零信任其实代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。

一、身份系统认证的零信任:

身份认证系统是一个基础系统,必须对能连接组织的服务器资源而获取数据资源的所有人和物进行一次全面的摸底,把所有人和物(设备)都纳入身份管理系统中,并把所有人和物分类,将企业资源登录系统与身份管理系统对接,授权用户采用单点登录(SSO)访问,只能在软件逻辑层面起作用,这就可以在第一步完成零信任。

这其中还可以设置多种不同安全级别的身份类型,如:用户名和密码验证方式、数字证书强认证方式、数字证书+邮箱+个人信息等多种认证方式。

二、安全策略执行的零信任:

安全策略执行系统负责安全策略制定、管理和执行。然后组织根据业务需要再来制定不同的安全策略,如不同身份级别的用户可以访问不同的数据资源等。这一步其实非常的重要,建议这步有公司核心人物或者高管才有查看的权限,当然高管或者核心人物也必须通告身份验证才可以开放权限。

三、设备隔离的零信任:

这里主要指的是以交换机、NGFW等专用网关设备为策略执行组件的方案,其产品形式一般为客户端代理+专用硬件网关,使用专用硬件网关将网络划分为多个私有网段,将企业核心资源放入私有网段进行保护,只有通过授权的用户才可以通过客户端代理访问。

四、运行环境的零信任:

基于移动安全工作域、PC安全工作域接口建立一个可信的办公业务运行环境,保证企业数据在办公设备上的使用安全。

五、持续的访问控制和安全的传输通道:

因设备和人员或者其他不可控因素必然会造成访问的多情况性,所以我们应该在使用过程中,持续对设备状态、网络环境、使用行为的合法性进行综合评分,基于评分和应用安全等级动态调整用户的访问权限。同时在数据传输时采用高强度加密算法和临时密钥机制,密钥周期变更,以此来确保通信数据安全;控制通道与数据通道分离,先认证后连接。这样可最大限度的使零信任落地执行。

指掌易近年来一直在零信任领域进行深入研究,积极践行“零信任“安全理念,并围绕行业客户应用场景,从云、管、端多维度入手,推出企业数据可信访问解决方案,为企业在不可信的网络环境中构建新的安全边界,提供新一代的安全接入服务。该方案目前已成功落地应用于多个行业头部客户,并获得良好口碑。