ISC2018在今天落幕,这届的主题的安全从0开始,对于0这个数字既代表了广义上的数字的起点,也是计算机通用底层的一个二进制的一个元素,更是我们安全大发展的一个起点,安全行业也在经历了若干年不温不火迎来了一个小小的爆发期,这里有无数的安全厂商不懈努力也有安全从业者的幸苦拼搏,甚至有一些反面的安全事件的推波助澜,而在其背后是信息行业的整个大的变迁和升级,这些升级可能是从工业自动化向工业信息化的转变,从信息化3.0向4.0转变,从互联网向互联网+的转变,在这样一个整个行业变迁和升级的推动下,我国及时出台了《中华人民共和国网络安全法》,有了法律法规的保障,我们迎来了整个行业的爆发期。
在这样的一个行业契机下和IT背景下,零信任身份认证和网络架构模式也成为当前云和大数据的大范围应用的一个非常契合的理论模型,并得以发展。这个零信任网络架构模型是John Kindervag于2010年创建的,并在2013年中在Google的到了推广,为google从传统网络架构向零信任网络架构转型提供了理论依据,从而形成了现在BeyondCorp网络架构,那么整个网络的精髓是是企业不应自动信任内部或外部的任何人、事、物,应在授权前对任何试图接入企业系统的人、事、物进行验证。
简言之,零信任的策略就是不相信任何人,除非网络明确知道接入者的身份,否则任谁都别想进入。这种架构也摒弃了传统意义上的边界防御的概念,颠覆了传统网络架构模型IATF中边界接入域、计算环境域、网络基础设施域和支撑性设施域的模式,摒弃了网络隔离域的概念,取代的是所有的应用都部署在公网上,通过用户与设备为中心的认证与授权工作流进行访问。
也意味这传统的网络边界的界限从我们知道的FW等设备逐渐的转移向终端,也模糊了传统意义上的网络边界的概念和设备概念,把每一个终端来变成整个网络边界的第一个关口。
基于这种精髓和Google的最佳实践总结了以下几点:
1. 一个人无论是什么环境的网络首先需要证明你有权限你和你拥有的设备,以及设备上的环境是合规的,那么需要经过人的判定,设备的判定,环境的判定之后就可以访问对应的公司网络,一旦其中的任何一个有问题或者其中有威胁或者风险,对应的访问权限根据评级就会被拒绝或者降低,对于以前可能允许访问的信息就可能不允许访问,只有所有的风险都不存在,这个用户才可以访问对应“正确的”权限。所有的基于所有可以访问的用户也都有一个最基本的权力就好像我们大家都可以上internet访问baidu,又好像马斯洛模型定义的生理需求作为人的本体可以呼吸、吃饭一样,只有在解决了温饱以后才考虑更高层级的需求。
2. 在beyondcorp的这个实践中我们也看到资产的管理加强,所有的设备必须是经过注册认证过的设备,这些设备经过AD或者是Puppet的注册认证,而且这些设备会被分发到一个设备的证书和密钥,而没有进入过注册过的是没有任何权限登录到允许的网络中的,从而从设备本身作为一个信任因素来参与到零信任的整个运作当中。
3. 对于一旦经过授权和认证的设备从端到应用的服务提供端需要经过TLS的加密来实现整个链路的安全。安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性,可以实现从端到服务器端的真个链路安全。
随着该架构的推广、成熟以及全面部署的云端化,这个架构有可能成为未来几年的身份安全的趋势,一旦得到大范围的普及,这个对于传统意义上的防火墙、WAF、抗DDOS设备将带来一个颠覆性的产品革命,各个产品线将从我们看得见摸得到的状态,逐渐向纯软件化的转变和安全资源池化的转变。甚至随着SDN、云、大数据、移动的推广和应用,逐渐转变成零信任+SDN+云+大数据的IT架构体系。
(本文作者:360企业安全技术专家 韩慧)
声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。