近几年来,零信任(ZeroTrust,ZT)成为网络安全领域的一个热点话题,甚至被很多人视为网络安全领域的“压倒性”技术趋势。
零信任概念最初见于1994年的一篇博士论文,后因2010年咨询公司Forrester的大力宣传而被公众所熟知。
2020年8月,美国国家标准与技术研究院发布的《零信任架构》定义零信任为一系列概念和思想,旨在面对信息系统和服务中受损的网络时,在按请求执行准确的、最小权限的访问决策过程中,减少不确定性。
2021年9月7日,美国政府管理和预算办公室(OMB)及国土安全部网络安全和基础设施安全局(CISA)先后发布了《联邦政府向零信任迁移的原则》和《零信任成熟度模型》。
同样,零信任在我国网络安全领域也引发热议。 2019年,工信部发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》将“零信任安全”列入“着力突破网络安全关键技术”之一。
2021年7月,工信部发布的《网络安全产业高质量发展三年行动计划(2021-2023年)》提出要发展创新安全技术,加快开展零信任框架等安全体系研发。
如此热度之下,可能需要一些“冷思考”,这样才有利于零信任这项技术的科学发展。
什么是零信任
零信任的最早雏形源于耶利哥论坛[1]。弗雷斯特咨询公司(Forrester)前分析师约翰•金德瓦格以“从不信任,始终验证”思想正式提出“零信任”这个术语,明确零信任架构的理念,改进了在耶利哥论坛上讨论的去边界化的概念,认为所有网络流量均不可信,应该对访问任何资源的所有请求实施安全控制。
从本质上讲,零信任安全不仅承认网络内部和外部都存在威胁,而且还假定攻击是不可避免的(或可能已经发生)。
因此,它会持续监控恶意活动,并限制用户只能访问完成工作所需的内容。
这有效地防止了用户(包括潜在的攻击者)在网络中横向移动并访问任何不受限制的数据。
简而言之,零信任的原则就是“在经过验证之前不要信任任何人。”
零信任模型的三大原则和八大支柱
三大核心原则 零信任是一个集成的、端到端安全策略,基于三个核心原则:
永不信任,始终验证
始终基于所有可用数据点进行身份验证和授权,包括用户身份、位置、设备、数据源、服务或工作负载。
持续验证意味着不存在可信区域、设备或用户。
假设有漏洞
通过假设防御系统已经被渗透,可以采取更强大的安全态势来应对潜在威胁,从而在发生漏洞时将影响降到最低。
通过分段访问和减少攻击面、验证端到端加密,并实时监控网络,限制“爆炸半径”——由入侵引起的潜在损害的范围和范围。
应用最低权限访问
零信任遵循最低权限原则 (PoLP),该原则限制任何实体的访问权限,只允许执行其功能所需的最小特权。
换句话说,PoLP 可以防止用户、帐户、计算进程等在整个网络中进行不必要的广泛访问。
八大支柱
以上原则为构建零信任架构 (ZTA) 奠定了基础。
此外,零信任安全的八大支柱构成了一个防御架构,旨在满足当今复杂网络的需求。
这些支柱分别代表了对零信任环境进行分类和实现的关键关注领域。
身份安全
身份是唯一描述用户或实体的属性或属集性。
通常被称为用户安全,其中心是使用身份验证和访问控制策略来识别和验证试图连接到网络的用户。
身份安全依赖于动态和上下文数据分析,以确保正确的用户在正确的时间被允许访问。
基于角色的访问控制 (RBAC)和基于属性的访问控制 (ABAC) 将应用于该策略以授权用户。
端点安全
与身份安全类似,端点(或设备)安全对尝试连接到企业网络的设备(包括用户控制和自主设备,例如物联网设备)执行“记录系统”验证。
其侧重于在每个步骤中监视和维护设备运行状况。
组织应该对所有代理设备(包括移动电话、笔记本电脑、服务器和物联网设备)进行清点和保护,以防止未经授权的设备访问网络。
应用程序安全
应用程序和工作负载安全包括本地和基于云的服务和系统。保护和管理应用层是成功采用零信任状态的关键。安全性封装了每个工作负载和计算容器,以防止跨网络收集数据和未经授权的访问。
数据安全
侧重于保护和强制访问数据。为了做到这一点,数据被分类,然后与除需要访问的用户之外的所有人隔离。
这个过程包括基于任务关键度对数据进行分类,确定数据应该存储在哪里,并相应地开发数据管理策略,作为健壮的零信任方法的一部分。
可见性和分析
对与访问控制、分段、加密和其他零信任组件相关的所有安全流程和通信的可见性提供了对用户和系统行为的重要洞察。
在此级别监控网络可改进威胁检测和分析,同时能够做出明智的安全决策并适应不断变化的安全环境。
自动化
通过自动化在整个企业中一致地应用策略的手动安全流程来提高可扩展性、减少人为错误并提高效率和性能。
基础设施安全
确保工作负载中的系统和服务免受未经授权的访问和潜在漏洞的影响。
网络安全
柱侧重于隔离敏感资源,防止未经授权的访问。这涉及实施微分段技术、定义网络访问以及加密端到端流量以控制网络流量。
FinClip 零信任嵌入式安全沙箱技术
零信任是一种有积极意义的网络安全思想和理念,适应了信息化应用和技术发展趋势,对降低云计算、大数据条件下的网络安全风险有效。
沙箱技术有很多种类,是否能称之为“安全沙箱”,则视乎其隔离的程度和自身的技术目的。
支撑数字化的下一代企业软件是什么样子的?“小程序化”、“安全沙箱化”被认为是其中一个基石。
逻辑如下:
- 企业的一切业务内容,表现方式就是软件化代码化。企业的数字内容资产,就是软件
- 软件形态和过去不一样了,它已经彻底脱离PC时代的“单机”,它天然是网络化的、连接型的、传播式的,企业需要掌握软件的出版权、分发权、流动权、使用权
- 随需随用、用完即走的“轻应用”软件形态,最符合上述要求。其中“小程序”又是轻应用类型技术中最有广泛基础、最贴近Web因此最有生命力的技术。
- 用户甚至不再需要去主动意识到“软件”这个概念的强存在,代码都是自动下载、看到就用到的,不再有传统观念下的安装、升级,一切都是透明的
- 通过网络分发传播而下载运行的代码,永远不可信赖,它只能被关在安全沙箱这样的隔离环境里面跑,没有其他选择
- 传统企业之间的资源交换与整合,它的数字化形态就是交换自己的“数字内容资产”,也就是我的平台让你的软件放进来跑一跑服务我的客户,我的软件投放到你的环境里触达一下你的客户。“你中有我,我中有你”,可是我们俩彼此在技术层面没有任何信任基础,只认技术安全,“零信任”。所以你的代码我只能放在沙箱里跑,我投放到你那边的代码,也用沙箱隔离着你的环境
- 在所谓企业“内网”里,运行的一切软件,也不能保证安全,谁知道代码里面用了什么开源组件、供应链是不是已经被污染、是否随着员工随身设备“肉身翻墙”进入了防火墙内部?都得被安全沙箱关着才能运行
类似于 FinClip小程序容器技术,是一种云端可控的设备端(包括IoT)安全沙箱技术,它以可分发、可流通的小程序代码格式为软件形态,充当下一代企业应用软件的技术底座。
作为Web前端技术的“超集”,基于令牌(non-forgeable token)的安全模型,和当前“零信任架构”下的其他基础技术在最贴近用户、应用的地方能建立良好的配合。
零信任安全防护体系建设并不是一蹴而就的,需要持续改进,不断完善。