0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

谷歌发布远程安全访问零信任方案,向员工提供内网的安全访问服务

牵手一起梦 来源:安全牛 作者:佚名 2020-04-26 14:44 次阅读

近日,谷歌宣布完成其内部使用的远程安全访问零信任方案BeyondCorp的产品化,并在谷歌云服务上发布销售。众所周知,Google的BeyondCorp项目是最早的零信任方案之一,早在2011年,谷歌就开始在内部部署远程访问方案BeyondCorp,向员工提供内网应用的安全访问服务。

谷歌举了一个零信任应用在谷歌的用例:外包人力资源招聘人员在家中使用自己的笔记本电脑工作时,可以使用我们基于Web的文档管理系统(除其他外),但前提是他们使用的是最新版操作系统,并且正在使用诸如安全密钥之类的防网络钓鱼身份验证。

谷歌决定在全球新冠疫情肆虐的时候“火线推出”BeyondCorp,是因为谷歌认为全球远程办公人员激增已经超出了企业VPN资源的承受范围,而且谷歌强调BeyondCorp的部署也比VPN快得多。

谷歌云安全总经理Sunil Patti指出:借助BeyondCorp远程访问,我们可以在几天之内帮助您完成此工作,而部署传统VPN解决方案可能要花费数月的时间。使用BeyondCorp远程访问,您可以减轻现有VPN部署的压力,为已经拥有访问权限和最需要访问权限的用户节省关键容量。

目前,BeyondCorp只能对Web应用程序实施访问控制,但可以在本地或包括谷歌自己的云中实施访问控制。

谷歌并未透露BeyondCorp的价格,但谷歌已经列出了首批客户名单(包括Airbnb),这些客户已经在生产中使用BeyondCorp来访问G-Cloud。

在这个高度不确定性笼罩的年代,零信任是企业数字化安全转型和打造可持续数字化竞争力的最关键的一次“范型转移”和“免疫博弈”,也是网络安全和“安全优先”倒逼IT改革和业务创新的决定性战役。本期《牛人访谈》我们邀请到了国内较早实施零信任的企业——完美世界的高级安全总监何艺,与大家分享零信任之路的风雨与彩虹,以下是访谈内容:

何艺,现任完美世界高级安全总监,负责完美集团安全工作,从事甲方安全工作十六年,主要专注在企业安全建设、安全架构、零信任、安全分析和响应、APT对抗和数据安全上,在企业安全上有较多深入体会。

一、开始话题之前,能否给我们的读者介绍下什么是零信任?

何艺:好的,安全的本质我的理解是信任,零信任其实也是在试图解决信任问题。

说到零信任前,我们先回顾下传统的边界安全模型,在传统边界安全模型中信任其实是来自你的网络地址,可以理解为基于IP的信任,IP可信你就是可信的,你的环境是否安全并不是它考虑对象,这种架构在早期蠕虫时代是能解决问题的,但随着攻击方式和威胁多样化,已经远远不能满足安全需求了。

在新的零信任模型下,信任关系是来自人、设备、应用(资源)的关系,通过这三者建立起信任链以及在信任传递过程中进行持续校验,一旦信任链失效,权限也就被迅速回收,如下图:

在零信任架构下,传统的边界已经不再重要,即便你在内网同样也是处于“不可信”状态,每一次对资源的访问,都会要经过信任关系的校验和建立,即内外是一致的策略。

同时安全是建立在信任链之上,如果信任链被打破,那么对资源的访问权限则被自动取消。这点是零信任和传统安全最大的区别,也是比传统安全更安全的地方。

二、看过您的公众号文章,你们似乎很早就开始做零信任了,这是基于什么考虑,为什么这么早就敢“吃螃蟹”?

何艺:我们启动零信任项目是2015年的时候,其实当时并没有叫零信任架构,因为我是在2015年对google beyondcorp进行了调研和分析,当时零信任概念虽然有了,但并不热门,google的白皮书里面也没有类似的说法,所以内部我们一直叫beyondcorp项目,直到最近两年零信任概念火了后,才统一了叫法。

当时做这个项目主要考虑是下面几个原因:

1防黑客入侵需求

我们公司主营业务是在线游戏,游戏行业内的黑客入侵比绝大多数互联网公司要来的严峻的多,原因是游戏行业内可获利的资产很多,这个是远超一般行业的。很多行业可能最有价值的就是用户数据了,而这类数据多数情况下不需要用到过多的资源即可弄到,比如暗网交易,而游戏行业内可兑现的数据非常多,不管是代码还是系统权限都可以获取暴利。

结果就是会遇到很多高水准的APT攻击事件,进行长期渗透与潜伏,给整个行业带了极大的损失。那么对抗难度不一样,仅仅通过检测方式来对抗已经不能满足我们的防护需求了,所以这个是我们首要考虑因素。

2IT基础环境整固

我们之前的IT基础环境并不是特别好,存在很多技术债,对安全的影响也比较大。比如不清楚有多少资产、不清楚攻击暴露面、不清楚管理员、离职账号权限不回收等等问题。这些问题看似都比较琐碎也比较低层次,但实际会对安全工作造成比较大的负面影响,比如说:

·不清楚多少资产:资产不清楚导致往往被攻击很久后都得不到响应,或是成为长期的渗透入口;

·不清楚攻击暴露面:比如失效的防火墙策略,内网业务对公网暴露等等,这些都是攻击面,并且因为是未知的暴露,往往安全性都很差,很容易被攻击成功;

·不清楚管理员:导致即便检测到安全事件,由于不清楚管理员会让响应时间过慢,错失很多时机,不能及时止损;

·离职账号权限不回收:公司有成百上千个系统,这些系统的权限大多数在离职后都难以得到回收,并且又存在大量的弱口令等问题,这些都会成为以后的攻击跳板。

上面这些问题急需有统一的方式来进行规整,梳理,这点也是我考虑做零信任的一个重要因素,通过零信任将IT基础环境进行改造。

3安全投入成本考虑

我们是个不算很小的公司,也没有到巨头的体量,这种情况如果只是单纯去买商业解决方案,从投入产出比上来看并非很合适,主要有几下几点:

·2015年的时候,乙方安全产品大都不能满足我们需求,不能解决我们的实际问题;

·通过商业产品进行定制开发的成本过高,后期的维护代价也很高,很容易被乙方绑架,不利于自主控制;

·业务发展的过程,商业解决方案会导致总成本不断增加,并且每隔几年存在换代问题,不利于长久的投入;

·通过自建方式可以比较好解决信任问题,不管是老板对安全的信任,还是业务对安全的信任,以及内在的信任。

三、能否介绍下你们的零信任项目的实施过程?有哪些可被借鉴的地方?

何艺:项目刚启动的时候,我们的资源非常有限,所以在做规划的时候并没有想做一步到位的方案,而是将整个体系拆解成不同的模块,分阶段来实施,并且在实施的过程中不断试错,引入了类似敏捷开发的思路。

零信任的核心思想之一是用户+设备+应用的信任链,基于这个核心思想,我们进行了拆分系统,分步骤实施,最后进行闭环,总体上我们分了三个阶段:

1基础系统阶段

这个阶段我们主要是解决了一些核心的基础系统的开发和部署,比如集中化的统一认证架构解决了OTP认证问题,以及集中化鉴权问题。另外还有一个核心系统是应用网关的开发和部署,通过它解决了业务的接入和集中管控问题,很好的收拢了攻击面。这两个基础系统部署完后,账号基本也就同步梳理完了,实现了统一账号、统一认证、统一鉴权的目标。

2扩展系统阶段

这个阶段我们主要做了扩展工作,包括零信任APP中的工作台,安全资产库、SOC等系统,通过这些系统可以实现资产管控,告警分析,移动办公集成等功能,大幅扩展了架构能力。

3架构闭环

第三个阶段我们windows、mac端的agent,网络准入系统等模块全部开发完毕,实现了零信任中最重要的一环,用户+设备+应用的信任连建立,可以对特定业务启用高强度的防护策略,以及设备的网络准入等控制,实现了全端、全链路的防护。

四、从过来人的角度,你怎么看待零信任架构给企业带来的价值?

何艺:我觉得任何事情都有正负两方面的效果,安全方案也是这样,一个安全方案的实施除了带了正面效果外,一定会引入新的问题,带来一些负面效果,零信任架构也是如此,它并不是银弹,同样有正负价值:

1正面价值

正面价值上,通过零信任我们把IT基础架构进行了大幅改造,涉及用户账号、网络、终端、业务应用、认证授权、资产管控等等,通过安全的推动将IT基础环境的能力往前推进了一大步,变得更像一个现代化的互联网公司架构了,安全在某些方面甚至带来了效率的提升。

2负面价值

但另外一方面来说,通过零信任也大大将风险集中了,不管是单点风险带来的隐患,安全运营和管理能力带来的挑战也大幅增强,安全的责任也变得更加重大,并且存在因为安全管理不善导致业务中断的风险,这些都是零信任架构带来的新挑战。

五、零信任的实施成本如何,投入大吗,采用何种方式实施较好?

何艺:因为我们实施的时候并没有现成的商业解决方案,所以主要靠自研的方式,采用的是以时间换空间的做法,所以耗时很长,投入还是比较大的。

所以从我们的过去经验来看,如果是要完全自研的方式来做,涉及的系统和组件还是不少,包括踩坑这些会导致时间周期很长,如果你希望尽快见效,自研未必是一个特别好的选择。

这两年尤其是今年也多了很多商业解决方案,这部分我了解并不是很多,不好过多评估,但需要留意的是很多商业方案并未经过大规模的实践,所以可能会变成小白鼠,并且零信任上去容易下来难,这点可能要适当注意下。

六、你们在实施的过程中,有遇到一些坑吗?

何艺:坑还是挺多的,基本上每个系统,每个实施环境都会遇到坑,有些是提前可以预料的,有些是完全预料不到的,比如核心业务程序假死、网络存储只读、用户小白看不懂手册,这些都是坑。

所以遇到是坑是一定的,重要的是对遇到的坑要有快速解决的能力以及一定的抗压能力和公司领导层的信任和支持,这些是能否把坑踏平踩过去的关键因素。

七、你是怎么看待最近两年零信任突然火了起来,它会给安全行业带来哪些影响?

何艺:我想零信任的火爆,既有外部因素也有内在内涵,从外部因素来说,越来越多的业务入网,外部环境对抗加强,这些都是现实因素。从内在内涵上来看,传统安全架构的失效,合规安全的流于表面,企业内在安全需求增强,这些因素都导致了对安全的要求越来越高。

这样也推动安全不能再停留在救火队长或是边缘部门的角色上,而零信任在google等大型互联网企业中的落地,这些无疑给企业安全建设提供了新的思想,势必会导致一些有能力的团队追随,同时安全市场也会受到刺激,催生出更多的乙方来提供服务,给不具备能力的团队使用。

我想零信任在未来应该会长期发展下去,不会只是昙花一现,但需要注意的是,零信任架构也是一个强运营的安全架构,企业是否能够控制好架构自身的风险,是否具备能力或是由行业提供能力来支持,也是值得观察的事情。

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 谷歌
    +关注

    关注

    27

    文章

    5849

    浏览量

    103246
  • 笔记本电脑
    +关注

    关注

    9

    文章

    1346

    浏览量

    46586
  • 应用程序
    +关注

    关注

    37

    文章

    3133

    浏览量

    56365
收藏 人收藏

    评论

    相关推荐

    芯盾时代中标中国联通某省分公司 以零信任赋能远程访问安全

    芯盾时代中标中国联通某省分公司零信任远程访问安全,实现数据访问最小化授权、网络暴露面收敛、细粒度动态访问控制等功能,为客户建立内外网一体的零
    的头像 发表于 04-16 11:32 162次阅读
    芯盾时代中标中国联通某省分公司 以零<b class='flag-5'>信任</b>赋能<b class='flag-5'>远程</b><b class='flag-5'>访问安全</b>

    芯盾时代中标江苏省苏豪控股集团 零信任实现业务访问的高安全

    中标喜讯 | 芯盾时代中标江苏省苏豪控股集团 零信任实现业务访问的高安全
    的头像 发表于 03-26 14:07 161次阅读
    芯盾时代中标江苏省苏豪控股集团 零<b class='flag-5'>信任</b>实现业务<b class='flag-5'>访问</b>的高<b class='flag-5'>安全</b>性

    服务远程不上服务器怎么办?服务器无法远程的原因是什么?

    访问服务器 PS:检查端口是否能正常通信,可以通过命令tcping ip端口来确定,如果端口不通,检查防火墙远程端口策略有没有把现在 的远程端口加入策略之中,如果防火墙策略正常,那么检
    发表于 02-27 16:21

    KVM矩阵在远程办公场景中的应用:实现灵活的服务访问与控制

    随着远程办公的兴起,如何确保员工能够安全、高效地访问和操作服务器成为了企业面临的重要问题。KVM矩阵作为一种先进的
    的头像 发表于 02-18 14:49 132次阅读

    外网设备访问内网设备NAT如何快速配置

    访问,无法从外网访问。这样子可以有效加强网络安全,但也对数据交互造成影响。 如何企业需要通过外网设备对内网设备进行访问,就可以通过NAT技术
    的头像 发表于 12-18 17:23 325次阅读
    外网设备<b class='flag-5'>访问</b><b class='flag-5'>内网</b>设备NAT如何快速配置

    【保姆级教学】抛弃QuickConnect,免费极速远程访问黑群辉、白群晖NAS

    相信很多使用群晖NAS的小伙伴都不满意群晖自带的QuickConnect远程访问,不是速度慢就是连不上,而且很多套件不支持QuickConnect,这里我将教大家如何使用免费的内网穿透工具来实现异地
    的头像 发表于 12-18 14:52 360次阅读
    【保姆级教学】抛弃QuickConnect,免费极速<b class='flag-5'>远程</b><b class='flag-5'>访问</b>黑群辉、白群晖NAS

    如何禁止外网访问公司内网服务

    几乎大部分公司都有自己内部服务器,里面有一些公司保密性的内容,只供内部员工进入,禁止外部网络访问,大部分公司都会做这样的限制,我们来看下这个华为的实例。
    的头像 发表于 11-25 10:20 428次阅读
    如何禁止外网<b class='flag-5'>访问</b>公司<b class='flag-5'>内网</b><b class='flag-5'>服务</b>器

    信任体系化能力建设(4):应用安全与开发部署

    (ZTNA)通过身份认证和访问控制机制来保护业务应用和资源,然而这些措施并不能为应用提供更全面的保护,例如SQL(或代码)注入、远程指令执行、容器权限逃逸等。本文从零信任
    的头像 发表于 08-24 16:33 219次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(4):应用<b class='flag-5'>安全</b>与开发部署

    影响远程访问性能的因素有哪些?远程访问性能优化建议介绍

    对企业和远程办公人员而言,远程访问技术非常关键。因为通过这项技术,员工可以随时随地使用任意设备工作,可以提高生产力和灵活性。
    的头像 发表于 08-08 09:11 583次阅读

    Arm平台安全架构固件框架1.0

    基于行业最佳实践的配方,允许在这两个方面一致地设计安全性 硬件和固件级别。 PSA固件框架规范定义了标准编程环境和固件用于在设备的信任根内实现和访问安全服务的接口。 编程环境和应用程序
    发表于 08-08 07:14

    Splashtop当今企业必备的远程访问功能

    在网络威胁不断增加的时代,安全性不容忽视。所选的远程访问解决方案既要支持远程访问,又要确保数据
    的头像 发表于 07-04 10:39 336次阅读

    信任标杆丨芯盾时代入选IDC《中国零信任网络访问解决方案技术评估,2023》报告

    访问解决方案技术服务提供商时提供参考。 芯盾时代零 信任业务
    的头像 发表于 06-28 10:35 760次阅读
    零<b class='flag-5'>信任</b>标杆丨芯盾时代入选IDC《中国零<b class='flag-5'>信任</b>网络<b class='flag-5'>访问</b>解决<b class='flag-5'>方案</b>技术评估,2023》报告

    Splashtop零信任安全:综合网络安全方法

    信任安全作为一种网络安全方法,要求组织必须验证每一次访问尝试,无论访问尝试的来源。这种安全方法
    的头像 发表于 05-09 10:41 763次阅读

    如何使用Telnetlib3框架进行远程访问

    Telnetlib3是Python的一个telnet客户端库,可以用于远程访问服务器。它是Python标准库telnetlib的一个改进版本,支持Python 3.x版本,并提供了一些
    的头像 发表于 05-04 14:23 1575次阅读

    如何通过TZASC分配安全内存并通过OP-TEE中的可信应用程序访问它?

    了 optee,然后运行了 optee_hello_world 示例,它似乎工作正常。 我现在想为安全区域分配一些内存并使用受信任的应用程序访问它。我检查了 SRM,但我需要更清楚地了解我在 linux 驱动程序中的何处进行这些
    发表于 05-04 08:46