《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 零信任:网络安全的新“边界”

零信任:网络安全的新“边界”

2021-01-01
来源:21世纪经济报道

在近日发布的《产业互联网安全十大趋势(2021)》中,“零信任架构迈入落地应用推广期”被列为未来十大趋势之一。该报告指出,伴随着网络防护从传统边界安全理念向零信任理念演进,零信任将成为数字安全时代的主流架构。

  所谓“零信任”,其实是Forrester分析师在2010年便提出的一种安全概念,它的核心思想是默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。

  简单来说,“零信任”的策略就是不相信任何人。现有传统的访问验证模型只需知道IP地址或者主机信息等即可,但在“零信任”模型中,需要更加明确的信息才可以,不知道用户身份或者不清楚授权途径的请求一律拒绝。

  虽然零信任安全已经提出许久,但实际上直到这两年,它才在国内网络安全领域兴起。2019年,在工信部发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》中,零信任安全首次被列入网络安全需要突破的关键技术;中国信息通信研究院发布的《中国网络安全产业白皮书(2019年)》,也首次将零信任安全技术和5G、云安全等并列为我国网络安全重点细分领域技术。

  围绕“零信任安全”话题,21世纪经济报道记者采访了多位业内专家,他们均表示,零信任安全强调的永不信任和始终验证,是一个具有颠覆性的安全理念,它已经成为网络安全领域非常确定的一个趋势性方向,未来,也会有越来越多的企业逐步采用零信任安全架构。

  云时代的安全架构

  2020年6月,在中国产业互联网发展联盟标准专委会指导下,腾讯联合国家互联网应急中心、中国移动通信集团设计院、公安部第三研究所等16家机构和企业,共同成立了国内首个“零信任产业标准工作组”,以推动零信任产业需求挖掘、技术研发、技术标准研制以及推广应用等工作。

  腾讯安全总经理程文杰向21世纪经济报道表示,腾讯最早在2016年就将零信任安全引入到腾讯的企业内网,腾讯自研的零信任安全管理系统iOA目前已经过腾讯超6万名员工、10万个服务桌面终端的实践验证。

  在程文杰看来,零信任安全这两年被热捧,是因为随着企业上云,传统的网络边界正在逐渐消失,尤其是突如其来的疫情,更是让几乎所有企业都不得不进行远程办公,所以过去,很多企业可能还对零信任安全有所顾虑,但当风险逐渐扩大时,他们也开始选择接受零信任安全架构。

  国信证券2020年发布的一份研究报告也指出,云和移动互联网的兴起,让传统边界防御逐渐瓦解。这是因为传统的安全哲学以边界隔离为核心理念,通过防火墙、IPS 等设备,广筑“围墙”保护内网,默认内部是安全可信任的。

  而云应用的兴起,让原企业“围墙内”的部分应用被搬到云上,同时,随着移动办公的普及,原先在企业内部办公的员工也逐步走到“围墙外”。边界安全被打破后,黑客可以通过多种手段渗透到企业内部的设备,所以通过在边界“筑墙”的方式,已经越来越无力,“无边界”时代迫切需要新的保护方法。

  在接受21世纪经济报道的采访时,360云安全研究院副院长魏小强用一个形象的比喻解释了零信任安全与传统安全的区别,他说,以前做的安全防御体系,是有边界的,防火墙就像一个城堡的护城河,每个外面的人想进入城堡,都要通过城门的检查,但进入以后,就会被默认是可信任的,可以在城堡内随意走动。

  “这套体系在过去可行,但现在,企业员工的办公场地可能是机场、网吧等任何地方,情况就变得十分复杂。”魏小强表示,而在零信任安全框架下,不管是城堡外的人还是城堡里的人,都不被信任,他们的访问需求也都需要进行验证。

  根据Cybersecurity Insiders和Zscaler发布的《2019零信任安全市场普及行业报告》,对于当前最大的应用程序安全挑战,62%的受访者表示是确保对分布在数据中心和云环境中的私有应用程序的访问安全。

  而这也是零信任重点解决的问题。报告也说明,目前78%的IT安全团队希望在未来实现零信任网络访问,其中15%的企业已经实施了零信任。

  以身份为基石

  实际上,在过去十年中,零信任安全的理念也在不断演进。网宿科技副总裁吕士表向21世纪经济报道表示,这个概念提出之初,主要专注于通过微隔离对网络进行细粒度的访问控制,以便限制攻击者的横向移动,后来则逐渐形成以身份为中心的架构体系。

  据吕士表介绍,零信任安全主要三个安全特性:首先是“网络隐身,默认拒绝”,企业业务应用系统默认关闭所有端口,拒绝内外部一切访问,只对合法客户端的IP定向动态开放端口,可直接避免任何非法扫描及攻击。

  其次是“持续验证,按需授权”。零信任安全会持续对合法接入用户的访问行为进行验证,动态、按需调整用户的访问权限。

  最后是“微隔离,最小化访问授权”。零信任安全遵循最小授权及应用微隔离原则,有效缩小横向攻击的攻击面,最大程度避免攻击传染。

  对此,魏小强也表示,零信任安全实际上是把安全从网络上移开,不再依赖网络,而是以身份为中心来架构。其进一步指出,“任何安全都不是完美无缺的,漏洞也永远不会被完全消除,但零信任遵循的最小授权原则,限定了最小的访问权限,所以即便零信任安全防御体系被攻破,它造成的损失也会最小化,而不是像传统安全网络一旦被突破,可能会被一窝端。”

  当然,如魏小强所言,零信任安全并非完美,它也存在一些弊端。“比如零信任安全的认证和授权是分开的,而认证是一个决策过程,如果决策过程被攻击,那整个体系也会崩塌。”魏小强说。

  在程文杰看来,零信任安全的弊端则包括成本的上升,以及安全架构的重构会对用户的一些使用习惯带来冲击等。“比如现在一些金融类APP,每次打开都要验证指纹,这个大家都比较习惯,但若所有的APP都要严格验证,肯定会极大的影响用户的接受度。因此也建议企业在导入零信任安全时务必要遵循最佳实践,对用户的每一次访问和行为进行全面评估和更智能的判定,在降低安全风险的同时尽可能避免影响用户的访问体验。”

  但整体来说,零信任安全带来的利要大于弊。程文杰称,从腾讯目前自身的安全实践和客户反馈来看,零信任安全可以极大提高企业在数字化转型过程中的抗安全风险能力,安全事件的数量也出现指数级下降。

  吕士表向记者表示,企业IT架构正在从“有边界”向“无边界”转变。基于广泛覆盖的零信任安全网络更能够满足随时随地的安全访问需求,并且从组网的方式取代了传统VPN,简化了企业IT部署,更适应未来办公方式多样化带来的企业安全访问需求。

  从全球范围来看,互联网公司目前对零信任安全是最积极的引入者,除了上文提到的腾讯案例,Google也针对内部应用安全访问实施了BeyondCorp架构,它可以实现员工随时随地访问公司应用且不再需要 VPN。

  不过需要指出的是,虽然零信任安全是网络安全的未来发展趋势,但它更像是一个终极目标。“现在要让所有企业都摒弃传统安全架构替换成零信任安全体系也不现实,包括在同一个企业内,不同的业务对零信任安全的适应程度也会不同,所以在未来很长一段时间内,零信任安全和传统安全会是一直并存的状态。”魏小强说。


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。