喧嚣之外:为什么是“零信任”
最近两年安全领域最火的概念非“零信任”莫属。在众多新创企业推出各自“零信任”产品的同时,很多已经上市多年的技术方案和产品也纷纷被再度以“零信任”名义包装推广,甚至有些互联网大厂在循着Google BeyondCorp的足迹将内部系统借着“零信任”的风头推向一般市场,为“零信任”这个安全术语带来可观的“出圈”流量。
最近两年安全领域最火的概念非“零信任”莫属。在众多新创企业推出各自“零信任”产品的同时,很多已经上市多年的技术方案和产品也纷纷被再度以“零信任”名义包装推广,甚至有些互联网大厂在循着Google BeyondCorp的足迹将内部系统借着“零信任”的风头推向一般市场,为“零信任”这个安全术语带来可观的“出圈”流量。
零信任是一种新型的网络安全架构,可以从零开始建设,也可以在现有的基础设施之上构建新的安全防护机制。基于各类创新技术的不断发展对现有技术的冲击,厂商需要做好合理的用户引导,在未来的很长一段时间内,做好传统安全技术和零信任技术共存的心理准备,一边运行,一边建设,逐步替换,保证新旧技术的平滑演进。
包括我们在为企业推广零信任安全解决方案的时候,不能完全颠覆企业当前的安全建设成果,而去打造一个全新的零信任安全体系。需要充分考虑零信任方案如何和客户当前存量安全产品相互融合,为企业的安全保驾护航。
零信任方案在设计之初,就需要包容的心态,要与各种安全能力和谐共处。围绕零信任“永不信任,持续认证”的安全理念,将各种安全能力统一归属到零信任体系之下,将其作为零信任的“耳目”。通过丰富的异构产品接口,收集各安全产品的安全日志和安全事件,进行集中分析和研判,打造全访问链的动态可信访问。
在证书验证、基于JWT(Json Web Token)的身份认证、IDP(身份提供商)、SP(服务提供商)等技术中,都有一个可信的第三方,可明明是用户对资源或者服务的访问,为啥还要个第三方?
零信任安全最早由著名研究机构 Forrester 的首席分析师约翰.金德维格在 2010 年提出。零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。诸如 IP 地址、主机、地理位置、所处网络等均不能作为可信的凭证。
2005年,杭州文二路的一家不知名企业,迎来了公司成立后的第一名安全工程师,这在那个连“互联网业务”都还有些模糊不清的年代里,无疑是一次略显前卫的决定
安全是什么?为什么需要安全?安全会发生怎样的进化?哪里又需要更多的安全?这些问题,都交代在了那个刚刚入职的年轻工程师身上。
只不过,没人能预想这个年轻人的到来对这家公司来说意味着什么,这家公司又会在日后发展成什么模样,彼时的他和它,都在等待一个从0到1的机会。
14年后的今天,当初这家不知名的企业早已实现了从0到99的突破,正在朝向100的终点迈进;而那个年轻的安全工程师,则呼啸着云计算的浪潮,带领着自己的团队,一次又一次将云安全的产品和服务输出到更多的用户身边。
这个人就是肖力,而那家不知名企业,便是阿里巴巴。
2005年,杭州文二路的一家不知名企业,迎来了公司成立后的第一名安全工程师,这在那个连“互联网业务”都还有些模糊不清的年代里,无疑是一次略显前卫的决定。安全是什么?为什么需要安全?安全会发生怎样的进化?哪里又需要更多的安全?这些问题,都交代在了那个刚刚入职的年轻工程师身上。只不过,没人能预想这个年轻人的到来对这家公司来说意味着什么,这家公司又会在日后发展成什么模样,彼时的他和它,都在等待一个从0到1的机会。
可信计算(Trusted Computing,简称TC)是一项由TCG(可信计算组)推动和开发的技术。可信的核心目标之一是保证系统和应用的完整性,从而确定系统或软件运行在设计目标期望的可信状态。可信并不等同于安全,但它是安全的基础,因为安全方案、策略只有运行在未被篡改的环境下才能进一步确保安全目的。通过保证系统和应用的完整性,可以确保使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总的来说,在系统和应用中加入可信验证能够减少由于使用未知或遭到篡改的系统/软件遭到攻击的可能性。
对于谷歌公司的员工来说,无论在公司办公楼、咖啡厅还是在家,访问公司应用都是一样的:从外网访问需要的 VPN 被废弃,所有员工到企业应用的连接都要进行加密。目前谷歌所有面向员工的企业应用都拥有公共 IP 地址,不再拥有受防火墙保护的企业级应用,不再像有内网外网之分的公司那样,将应用置于虚拟专用网中。