零信任的原則就是“在經過驗證之前不要信任任何人。”
零信任最初是Forrester Research分析師John Kindervag於2010年提出,他認為所有的網路流量都必須是不可信的。
在傳統的 IT 安全模型中,一個組織的安全防護像是一座城堡,由一條代表網路的護城河守護著。在這樣的設定中,很難從網路外部訪問組織的資源。同時,預設情況下,網路內的每個人都被認為是可信的。然而,這種方法的問題在於,一旦攻擊者獲得對網路的訪問權,並因此預設受到信任,那麼組織的所有資源都面臨著被攻擊的風險。
相比之下,零信任基於這樣一種信念:企業不應該自動地信任其邊界內或外部的任何東西,而是在授予訪問許可權之前,對試圖連線到IT系統的任何人和東西進行驗證。 從本質上講,零信任安全不僅承認網路內部和外部都存在威脅,而且還假定攻擊是不可避免的(或可能已經發生)。因此,它會持續監控惡意活動,並限制使用者只能訪問完成工作所需的內容。這有效地防止了使用者(包括潛在的攻擊者)在網路中橫向移動並訪問任何不受限制的資料。
簡而言之,零信任的原則就是“在經過驗證之前不要信任任何人。”
零信任模型的三大原則和八大支柱
三大核心原則
零信任是一個整合的、端到端安全策略,基於三個核心原則: 永不信任,始終驗證——始終基於所有可用資料點進行身份驗證和授權,包括使用者身份、位置、裝置、資料來源、服務或工作負載。持續驗證意味著不存在可信區域、裝置或使用者。
假設有漏洞——透過假設防禦系統已經被滲透,可以採取更強大的安全態勢來應對潛在威脅,從而在發生漏洞時將影響降到最低。透過分段訪問和減少攻擊面、驗證端到端加密,並實時監控網路,限制“爆炸半徑”——由入侵引起的潛在損害的範圍和範圍。
應用最低許可權訪問——零信任遵循最低許可權原則 (PoLP),該原則限制任何實體的訪問許可權,只允許執行其功能所需的最小特權。換句話說,PoLP 可以防止使用者、帳戶、計算程式等在整個網路中進行不必要的廣泛訪問。
八大支柱
以上原則為構建零信任架構 (ZTA) 奠定了基礎。此外,零信任安全的八大支柱構成了一個防禦架構,旨在滿足當今複雜網路的需求。這些支柱分別代表了對零信任環境進行分類和實現的關鍵關注領域。 身份安全——身份是唯一描述使用者或實體的屬性或屬集性。通常被稱為使用者安全,其中心是使用身份驗證和訪問控制策略來識別和驗證試圖連線到網路的使用者。身份安全依賴於動態和上下文資料分析,以確保正確的使用者在正確的時間被允許訪問。基於角色的訪問控制 (RBAC)和基於屬性的訪問控制 (ABAC) 將應用於該策略以授權使用者。
端點安全——與身份安全類似,端點(或裝置)安全對嘗試連線到企業網路的裝置(包括使用者控制和自主裝置,例如物聯網裝置)執行“記錄系統”驗證。其側重於在每個步驟中監視和維護裝置執行狀況。組織應該對所有代理裝置(包括行動電話、膝上型電腦、伺服器和物聯網裝置)進行清點和保護,以防止未經授權的裝置訪問網路。
應用程式安全——應用程式和工作負載安全包括本地和基於雲的服務和系統。保護和管理應用層是成功採用零信任狀態的關鍵。安全性封裝了每個工作負載和計算容器,以防止跨網路收集資料和未經授權的訪問。
資料安全——側重於保護和強制訪問資料。為了做到這一點,資料被分類,然後與除需要訪問的使用者之外的所有人隔離。這個過程包括基於任務關鍵度對資料進行分類,確定資料應該儲存在哪裡,並相應地開發資料管理策略,作為健壯的零信任方法的一部分。
可見性和分析——對與訪問控制、分段、加密和其他零信任元件相關的所有安全流程和通訊的可見性提供了對使用者和系統行為的重要洞察。在此級別監控網路可改進威脅檢測和分析,同時能夠做出明智的安全決策並適應不斷變化的安全環境。
自動化——透過自動化在整個企業中一致地應用策略的手動安全流程來提高可擴充套件性、減少人為錯誤並提高效率和效能。
基礎設施安全——確保工作負載中的系統和服務免受未經授權的訪問和潛在漏洞的影響。
網路安全——柱側重於隔離敏感資源,防止未經授權的訪問。這涉及實施微分段技術、定義網路訪問以及加密端到端流量以控制網路流量。
FinClip 零信任嵌入式安全沙箱技術
沙箱技術有很多種類,是否能稱之為“安全沙箱”,則視乎其隔離的程度和自身的技術目的。例如能模擬出一整臺伺服器或者桌面電腦的虛擬機器,應該能稱之為安全沙箱 - 你可以在裡面跑企業服務、也可以在裡面打遊戲,並不能影響宿主的安全穩定執行,你也可以把這個虛擬機器一鍵刪除,不管裡面安裝了什麼東西。例如瀏覽器裡面的實現,是最為普通使用者所能感知的安全沙箱 - 它把遠端載入的、來自不同網站的頁面進行隔離,並且在執行這些包含大量不知名開源技術的程式碼時,還需要防範XSS攻擊,保護宿主環境(讓使用者免受隱私洩漏、資料被盜、遭遇釣魚詐騙、感染病毒等風險)。
支撐數字化的下一代企業軟體是什麼樣子的?認為“小程式化”、“安全沙箱化”是其中一個基石。
邏輯如下:
- 企業的一切業務內容,表現方式就是軟體化程式碼化。企業的數字內容資產,就是軟體
- 軟體形態和過去不一樣了,它已經徹底脫離PC時代的“單機”,它天然是網路化的、連線型的、傳播式的,企業需要掌握軟體的出版權、分發權、流動權、使用權
- 隨需隨用、用完即走的“輕應用”軟體形態,最符合上述要求。其中“小程式”又是輕應用型別技術中最有廣泛基礎、最貼近Web因此最有生命力的技術。
- 使用者甚至不再需要去主動意識到“軟體”這個概念的強存在,程式碼都是自動下載、看到就用到的,不再有傳統觀念下的安裝、升級,一切都是透明的
- 透過網路分發傳播而下載執行的程式碼,永遠不可信賴,它只能被關在安全沙箱這樣的隔離環境裡面跑,沒有其他選擇
- 傳統企業之間的資源交換與整合,它的數字化形態就是交換自己的“數字內容資產”,也就是我的平臺讓你的軟體放進來跑一跑服務我的客戶,我的軟體投放到你的環境裡觸達一下你的客戶。“你中有我,我中有你”,可是我們倆彼此在技術層面沒有任何信任基礎,只認技術安全,“零信任”。所以你的程式碼我只能放在沙箱裡跑,我投放到你那邊的程式碼,也用沙箱隔離著你的環境
- 在所謂企業“內網”裡,執行的一切軟體,也不能保證安全,誰知道程式碼裡面用了什麼開源元件、供應鏈是不是已經被汙染、是否隨著員工隨身裝置“肉身”翻 入了防火牆內部?都得被安全沙箱關著才能執行
類似於 FinClip小程式容器技術,是一種雲端可控的裝置端(包括IoT)安全沙箱技術,它以可分發、可流通的小程式程式碼格式為軟體形態,充當下一代企業應用軟體的技術底座。 作為Web前端技術的“超集”,基於令牌(non-forgeable token)的安全模型,和當前“零信任架構”下的其他基礎技術在最貼近使用者、應用的地方能建立良好的配合。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70023421/viewspace-2920630/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 零信任安全的四個關鍵原則
- 關於零信任的7個原則解釋
- 不要讓勒索軟體溜過零信任盲點
- 程式世界裡的不信任原則
- 零信任架構架構
- 讀零信任網路:在不可信網路中構建安全系統02零信任模型模型
- 讀零信任網路:在不可信網路中構建安全系統18零信任代理
- 零信任技術思考
- 都在談零信任,網路安全和零信任架構的核心是什麼?架構
- 零信任的技術價值
- HTTPS信任證書HTTP
- 讀零信任網路:在不可信網路中構建安全系統14流量信任
- 讀零信任網路:在不可信網路中構建安全系統07裝置信任
- 零信任安全網路構建
- Kubernetes零信任架構架構
- 零信任內網安全訪問內網
- 讀零信任網路:在不可信網路中構建安全系統09使用者信任
- 零信任安全市場景氣度高漲 三六零積極構建零信任安全生態
- 網路安全新晉網紅“零信任”
- 騰訊安全釋出零信任iOA SaaS版,助力企業分鐘級部署零信任安全體系
- 美創科技亮相第三屆國際零信任峰會,零信任實踐獲安全革新獎
- 2022零信任產業發展論壇召開,行業共話零信任2.0時代產業行業
- 【教程】無法驗證app需要網際網路連線以驗證是否信任開發者APP
- 讀零信任網路:在不可信網路中構建安全系統10認證身份
- IdentityServer4 證書不受信任IDEServer
- 助力零信任生態新發展!派拉軟體任“零信任”聯盟理事單位成員
- 零信任安全架構應如何落地?架構
- 中國信通院:零信任產業圖譜產業
- 騰訊 iOA 零信任安全技術實踐
- 騰訊首次對外公佈零信任技術演進路線圖,助力零信任技術落地及應用
- 基於零信任架構的IDaaS實現架構
- 如何構建零信任的雲資料架構架構
- CodeReview 的經驗和原則View
- Backup And Recovery User's Guide-在還原之前驗證備份GUIIDE
- win10證書無效如何新增信任證書_win10證書失效新增信任圖文詳解Win10
- 極狐GitLab Runner 信任域名證書Gitlab
- 有關資料驗證的原則
- 受微軟信任的交叉證書將在2021年4月到期微軟