导语:

随着传统网络安全防护模式不在适用新型的网络安全,零信任已然成为新的网络安全模式,现在作为网络安全零信任方法的一部分,应先对网络流进行身份验证,然后再对其进行处理,并通过动态策略确定访问权限。旨在永不信任并始终验证所有连接的网络,需要一种可以确定信任度并授权连接并确保将来的交易仍然有效的技术。


一、 零信任安全架构产生的背景

1、传统边界安全理念及其不足

对于资源的访问保护,传统方式是划分安全区域,不同的安全区域有不同的安全要求。在安全区域之间就形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。

2、新技术发展对安全产生了新的要求和挑战

云计算、物联网以及移动办公等新技术新应用的兴起,给传统边界安全理念带来了新的挑战,特别是这几年远程办公、多方协同办公等成为常态带来了访问需求复杂性变高和内部资源暴露面扩大的风险;这让传统的网络安全防御模式不在有优势。

二、零信任理念

零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。

零信任理念要点:

1)所有访问主体都需要经过身份认证和授权。

2)访问主体对资源的访问权限是动态的(不是静止不变的)分配访问权限时应遵循最小权限原则

4)身份认证不仅仅针对用户,还将对终端设备、应用软件、链路等多种身份进行多维度、关联性的识别和认证,

5)在访问过程中可以根据需要多次发起身份认证。

6)授权决策不仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度的授权。

三、零信任安全架构

以身份为中心:零信任安全架构的本质是以身份为中心进行动态访问控制,全面身份化是实现零信任安全架构的前提和基石。基于全面身份化,为用户、设备、应用程序、业务系统等物理实体建立统一的数字身份标识和治理流程。

业务安全访问:在零信任安全架构下,所有的业务访问请求(包括用户对业务应用的访问、应用 API 之间的接口调用访问等)都应该被认证、授权和加密。

持续信任评估:零信任安全架构认为一次性的身份认证无法确保身份的持续合法性,即便是采用了强度较高的多因子认证,也需要通过度量访问主体的风险,持续进行信任评估。例如,主体的信任评估可以依据认证手段、设备的健康度、应用程序是否为企业分发、主体的访问行为、操作习惯等;环境的信任评估可以包括访问时间、来源 IP 地址、来源地理位置、访问频度、设备相似性等各种时空因素。

动态访问控制:在零信任安全架构下,主体的访问权限不是静态的,而是根据主体属性、客体属性、环境属性和持续的信任评估结果进行动态计算和判定的。传统的访问控制机制是宏观的二值逻辑,大多基于静态的授权规则、“黑白名单” 等技术手段进行一次性的评估。零信任安全架构下的访问控制基于持续度量、自动适应的思想,是一种动态微观判定逻辑。

四、总结

  零信任安全是一种全新的安全理念和架构,革新了以物理为边界的安全架构思想,但零信任安全的发展仍将是一个长期持续的过程,特别是在零信任实施的效果评价、零信任模型自身的安全防御能力、零信任环境下的用户业务访问体验、零信任与其它现有安全系统的融合问题、基于区块链的自我主权、去中心化的身份管理范式和技术、基于深度学习技术的信任评估实时性与控制精度等,都将是需要重点关注。