0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

谷歌发布远程安全访问零信任方案,向员工提供内网的安全访问服务

牵手一起梦 来源:安全牛 作者:佚名 2020-04-26 14:44 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

近日,谷歌宣布完成其内部使用的远程安全访问零信任方案BeyondCorp的产品化,并在谷歌云服务上发布销售。众所周知,Google的BeyondCorp项目是最早的零信任方案之一,早在2011年,谷歌就开始在内部部署远程访问方案BeyondCorp,向员工提供内网应用的安全访问服务。

谷歌举了一个零信任应用在谷歌的用例:外包人力资源招聘人员在家中使用自己的笔记本电脑工作时,可以使用我们基于Web的文档管理系统(除其他外),但前提是他们使用的是最新版本操作系统,并且正在使用诸如安全密钥之类的防网络钓鱼身份验证。

谷歌决定在全球新冠疫情肆虐的时候“火线推出”BeyondCorp,是因为谷歌认为全球远程办公人员激增已经超出了企业VPN资源的承受范围,而且谷歌强调BeyondCorp的部署也比VPN快得多。

谷歌云安全总经理Sunil Patti指出:借助BeyondCorp远程访问,我们可以在几天之内帮助您完成此工作,而部署传统VPN解决方案可能要花费数月的时间。使用BeyondCorp远程访问,您可以减轻现有VPN部署的压力,为已经拥有访问权限和最需要访问权限的用户节省关键容量。

目前,BeyondCorp只能对Web应用程序实施访问控制,但可以在本地或包括谷歌自己的云中实施访问控制。

谷歌并未透露BeyondCorp的价格,但谷歌已经列出了首批客户名单(包括Airbnb),这些客户已经在生产中使用BeyondCorp来访问G-Cloud。

在这个高度不确定性笼罩的年代,零信任是企业数字化安全转型和打造可持续数字化竞争力的最关键的一次“范型转移”和“免疫博弈”,也是网络安全和“安全优先”倒逼IT改革和业务创新的决定性战役。本期《牛人访谈》我们邀请到了国内较早实施零信任的企业——完美世界的高级安全总监何艺,与大家分享零信任之路的风雨与彩虹,以下是访谈内容:

何艺,现任完美世界高级安全总监,负责完美集团安全工作,从事甲方安全工作十六年,主要专注在企业安全建设、安全架构、零信任、安全分析和响应、APT对抗和数据安全上,在企业安全上有较多深入体会。

一、开始话题之前,能否给我们的读者介绍下什么是零信任?

何艺:好的,安全的本质我的理解是信任,零信任其实也是在试图解决信任问题。

说到零信任前,我们先回顾下传统的边界安全模型,在传统边界安全模型中信任其实是来自你的网络地址,可以理解为基于IP的信任,IP可信你就是可信的,你的环境是否安全并不是它考虑对象,这种架构在早期蠕虫时代是能解决问题的,但随着攻击方式和威胁多样化,已经远远不能满足安全需求了。

在新的零信任模型下,信任关系是来自人、设备、应用(资源)的关系,通过这三者建立起信任链以及在信任传递过程中进行持续校验,一旦信任链失效,权限也就被迅速回收,如下图:

在零信任架构下,传统的边界已经不再重要,即便你在内网同样也是处于“不可信”状态,每一次对资源的访问,都会要经过信任关系的校验和建立,即内外是一致的策略。

同时安全是建立在信任链之上,如果信任链被打破,那么对资源的访问权限则被自动取消。这点是零信任和传统安全最大的区别,也是比传统安全更安全的地方。

二、看过您的公众号文章,你们似乎很早就开始做零信任了,这是基于什么考虑,为什么这么早就敢“吃螃蟹”?

何艺:我们启动零信任项目是2015年的时候,其实当时并没有叫零信任架构,因为我是在2015年对google beyondcorp进行了调研和分析,当时零信任概念虽然有了,但并不热门,google的白皮书里面也没有类似的说法,所以内部我们一直叫beyondcorp项目,直到最近两年零信任概念火了后,才统一了叫法。

当时做这个项目主要考虑是下面几个原因:

1防黑客入侵需求

我们公司主营业务是在线游戏,游戏行业内的黑客入侵比绝大多数互联网公司要来的严峻的多,原因是游戏行业内可获利的资产很多,这个是远超一般行业的。很多行业可能最有价值的就是用户数据了,而这类数据多数情况下不需要用到过多的资源即可弄到,比如暗网交易,而游戏行业内可兑现的数据非常多,不管是代码还是系统权限都可以获取暴利。

结果就是会遇到很多高水准的APT攻击事件,进行长期渗透与潜伏,给整个行业带了极大的损失。那么对抗难度不一样,仅仅通过检测方式来对抗已经不能满足我们的防护需求了,所以这个是我们首要考虑因素。

2IT基础环境整固

我们之前的IT基础环境并不是特别好,存在很多技术债,对安全的影响也比较大。比如不清楚有多少资产、不清楚攻击暴露面、不清楚管理员、离职账号权限不回收等等问题。这些问题看似都比较琐碎也比较低层次,但实际会对安全工作造成比较大的负面影响,比如说:

·不清楚多少资产:资产不清楚导致往往被攻击很久后都得不到响应,或是成为长期的渗透入口;

·不清楚攻击暴露面:比如失效的防火墙策略,内网业务对公网暴露等等,这些都是攻击面,并且因为是未知的暴露,往往安全性都很差,很容易被攻击成功;

·不清楚管理员:导致即便检测到安全事件,由于不清楚管理员会让响应时间过慢,错失很多时机,不能及时止损;

·离职账号权限不回收:公司有成百上千个系统,这些系统的权限大多数在离职后都难以得到回收,并且又存在大量的弱口令等问题,这些都会成为以后的攻击跳板。

上面这些问题急需有统一的方式来进行规整,梳理,这点也是我考虑做零信任的一个重要因素,通过零信任将IT基础环境进行改造。

3安全投入成本考虑

我们是个不算很小的公司,也没有到巨头的体量,这种情况如果只是单纯去买商业解决方案,从投入产出比上来看并非很合适,主要有几下几点:

·2015年的时候,乙方安全产品大都不能满足我们需求,不能解决我们的实际问题;

·通过商业产品进行定制开发的成本过高,后期的维护代价也很高,很容易被乙方绑架,不利于自主控制;

·业务发展的过程,商业解决方案会导致总成本不断增加,并且每隔几年存在换代问题,不利于长久的投入;

·通过自建方式可以比较好解决信任问题,不管是老板对安全的信任,还是业务对安全的信任,以及内在的信任。

三、能否介绍下你们的零信任项目的实施过程?有哪些可被借鉴的地方?

何艺:项目刚启动的时候,我们的资源非常有限,所以在做规划的时候并没有想做一步到位的方案,而是将整个体系拆解成不同的模块,分阶段来实施,并且在实施的过程中不断试错,引入了类似敏捷开发的思路。

零信任的核心思想之一是用户+设备+应用的信任链,基于这个核心思想,我们进行了拆分系统,分步骤实施,最后进行闭环,总体上我们分了三个阶段:

1基础系统阶段

这个阶段我们主要是解决了一些核心的基础系统的开发和部署,比如集中化的统一认证架构解决了OTP认证问题,以及集中化鉴权问题。另外还有一个核心系统是应用网关的开发和部署,通过它解决了业务的接入和集中管控问题,很好的收拢了攻击面。这两个基础系统部署完后,账号基本也就同步梳理完了,实现了统一账号、统一认证、统一鉴权的目标。

2扩展系统阶段

这个阶段我们主要做了扩展工作,包括零信任APP中的工作台,安全资产库、SOC等系统,通过这些系统可以实现资产管控,告警分析,移动办公集成等功能,大幅扩展了架构能力。

3架构闭环

第三个阶段我们windows、mac端的agent,网络准入系统等模块全部开发完毕,实现了零信任中最重要的一环,用户+设备+应用的信任连建立,可以对特定业务启用高强度的防护策略,以及设备的网络准入等控制,实现了全端、全链路的防护。

四、从过来人的角度,你怎么看待零信任架构给企业带来的价值?

何艺:我觉得任何事情都有正负两方面的效果,安全方案也是这样,一个安全方案的实施除了带了正面效果外,一定会引入新的问题,带来一些负面效果,零信任架构也是如此,它并不是银弹,同样有正负价值:

1正面价值

正面价值上,通过零信任我们把IT基础架构进行了大幅改造,涉及用户账号、网络、终端、业务应用、认证授权、资产管控等等,通过安全的推动将IT基础环境的能力往前推进了一大步,变得更像一个现代化的互联网公司架构了,安全在某些方面甚至带来了效率的提升。

2负面价值

但另外一方面来说,通过零信任也大大将风险集中了,不管是单点风险带来的隐患,安全运营和管理能力带来的挑战也大幅增强,安全的责任也变得更加重大,并且存在因为安全管理不善导致业务中断的风险,这些都是零信任架构带来的新挑战。

五、零信任的实施成本如何,投入大吗,采用何种方式实施较好?

何艺:因为我们实施的时候并没有现成的商业解决方案,所以主要靠自研的方式,采用的是以时间换空间的做法,所以耗时很长,投入还是比较大的。

所以从我们的过去经验来看,如果是要完全自研的方式来做,涉及的系统和组件还是不少,包括踩坑这些会导致时间周期很长,如果你希望尽快见效,自研未必是一个特别好的选择。

这两年尤其是今年也多了很多商业解决方案,这部分我了解并不是很多,不好过多评估,但需要留意的是很多商业方案并未经过大规模的实践,所以可能会变成小白鼠,并且零信任上去容易下来难,这点可能要适当注意下。

六、你们在实施的过程中,有遇到一些坑吗?

何艺:坑还是挺多的,基本上每个系统,每个实施环境都会遇到坑,有些是提前可以预料的,有些是完全预料不到的,比如核心业务程序假死、网络存储只读、用户小白看不懂手册,这些都是坑。

所以遇到是坑是一定的,重要的是对遇到的坑要有快速解决的能力以及一定的抗压能力和公司领导层的信任和支持,这些是能否把坑踏平踩过去的关键因素。

七、你是怎么看待最近两年零信任突然火了起来,它会给安全行业带来哪些影响?

何艺:我想零信任的火爆,既有外部因素也有内在内涵,从外部因素来说,越来越多的业务入网,外部环境对抗加强,这些都是现实因素。从内在内涵上来看,传统安全架构的失效,合规安全的流于表面,企业内在安全需求增强,这些因素都导致了对安全的要求越来越高。

这样也推动安全不能再停留在救火队长或是边缘部门的角色上,而零信任在google等大型互联网企业中的落地,这些无疑给企业安全建设提供了新的思想,势必会导致一些有能力的团队追随,同时安全市场也会受到刺激,催生出更多的乙方来提供服务,给不具备能力的团队使用。

我想零信任在未来应该会长期发展下去,不会只是昙花一现,但需要注意的是,零信任架构也是一个强运营的安全架构,企业是否能够控制好架构自身的风险,是否具备能力或是由行业提供能力来支持,也是值得观察的事情。

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 谷歌
    +关注

    关注

    27

    文章

    6244

    浏览量

    110256
  • 笔记本电脑
    +关注

    关注

    9

    文章

    1475

    浏览量

    51715
  • 应用程序
    +关注

    关注

    38

    文章

    3342

    浏览量

    59924
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    远程管理与公网发布:小皮面板结合内网穿透实战

    本文介绍了如何通过ZeroNews内网穿透技术实现小皮面板(XP Panel)的公网访问远程管理。首先在Ubuntu 22.04服务
    的头像 发表于 11-11 16:07 335次阅读
    <b class='flag-5'>远程</b>管理与公网<b class='flag-5'>发布</b>:小皮面板结合<b class='flag-5'>零</b>讯<b class='flag-5'>内网</b>穿透实战

    企业网络安全入门:从VPN、信任内网穿透,你该怎么选?

    文章对比分析了VPN、信任内网穿透技术,指出信任安全、体验更好,但实施复杂,适合高
    的头像 发表于 10-23 11:42 296次阅读
    企业网络<b class='flag-5'>安全</b>入门:从VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到<b class='flag-5'>内网</b>穿透,你该怎么选?

    企业安全访问网关:ZeroNews反向代理

    花半天时间配置VPN账号。” 这些场景您是否遇到过? 传统的VPN(虚拟专用网)在为企业提供远程接入能力的同时,其 “全有或全无” 的粗放式网络接入模式,已成为企业安全体系中的一个巨大裂缝。一旦接入,用户就如同进入了
    的头像 发表于 10-14 10:50 160次阅读
    企业<b class='flag-5'>安全</b><b class='flag-5'>访问</b>网关:ZeroNews反向代理

    看不见的安全防线:信而泰仪表如何验证信任有效性

    要求,信任都能提供灵活且高安全性的解决方案。以下是一些典型的
    发表于 09-09 15:33

    芯盾时代助力某省烟草专卖局构建信任SDP

    芯盾时代中标某省烟草专卖局信任SDP,基于信任安全理念,在人员、设备及业务之间构建软件定义的安全
    的头像 发表于 08-26 10:30 853次阅读

    芯盾时代与某央企合作建设信任安全网关

    芯盾时代再度中标某央企,基于前期建设的统一身份认证系统,此次合作建设信任安全网关将进一步完善信任安全
    的头像 发表于 08-20 10:34 1128次阅读

    明阳 ZTnet 信任平台为安全而生

    什么是信任网络访问信任网络访问(ZTNA,ZeroTrustNetworkAccess)是
    的头像 发表于 08-05 09:34 1095次阅读
    明阳 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平台为<b class='flag-5'>安全</b>而生

    芯盾时代信任安全网关的应用场景

    近年来,越来越多的企业选择用信任替换VPN,构建新型远程访问系统,保证远程办公、远程运维的
    的头像 发表于 07-25 17:40 932次阅读

    华为入选IDC中国智能安全访问服务边缘领导者类别

    近日,全球领先的IT研究与咨询机构IDC正式发布《IDC MarketScape:中国智能安全访问服务边缘,2025年厂商评估》(Doc#CHC52971525,2025年6月)报告(
    的头像 发表于 07-10 10:01 879次阅读

    远程访问内网MySQL数据库?这个方案更简单

    各位开发者朋友们,是否还在为无法随时随地访问内网MySQL数据库而烦恼?今天分享一个超实用的方法,通过容器部署 MySQL 结合 ZeroNews 内网穿透,让你在任何地方都能安全
    的头像 发表于 07-04 18:06 653次阅读
    <b class='flag-5'>远程</b><b class='flag-5'>访问</b><b class='flag-5'>内网</b>MySQL数据库?这个<b class='flag-5'>方案</b>更简单

    芯盾时代新一代信任防护体系筑牢智能时代安全基座

    进入2025年,越来越多的企业选择用信任替换VPN。收敛资源暴露面、动态访问控制、最小化授权、数据隔离与脱敏……信任全面而强大的性能,让
    的头像 发表于 06-30 10:45 1169次阅读

    Claroty SRA 支持信任安全架构,保护扩展物联网 (XIoT)

    在过去的二十年里,信任网络安全模型已逐渐受到关注。信任是一种网络安全模型,基于
    的头像 发表于 06-18 11:34 528次阅读
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>架构,保护扩展物联网 (XIoT)

    信任+DeepSeek企业数字化更安全 芯盾时代全线产品接入DeepSeek

    DeepSeeK大模型自发布以来,凭借出色的性能表现和低成本训练模式,在全球掀起了AI大模型部署热潮,推动大模型技术从实验室走向实际应用。 芯盾时代作为领先的信任业务安全产品
    的头像 发表于 04-02 12:00 1194次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>+DeepSeek企业数字化更<b class='flag-5'>安全</b> 芯盾时代全线产品接入DeepSeek

    Impero:革新安全远程访问方案

    通过不安全远程接入点发生的。这就是为什么世界上一些最大的银行、金融机构、售商、制造商、学校和政府组织已经转向 Impero 寻求安全远程
    的头像 发表于 02-10 11:42 743次阅读
    Impero:革新<b class='flag-5'>安全</b><b class='flag-5'>远程</b><b class='flag-5'>访问</b><b class='flag-5'>方案</b>

    华为 Flexus 云服务器 X 实例实测 - 信任访问方案 Next Terminal

    运行。   Flexus X 实例具备优异的 灵活性和扩展性 ,支持按需调整计算、存储和网络资源,以满足各种业务需求。其增强的安全性和可靠性,结合按需付费模式,提供了更高的性价比和成本控制能力。 说了这么多,眼见为实,让我们用
    的头像 发表于 01-22 17:57 715次阅读
    华为 Flexus 云<b class='flag-5'>服务</b>器 X 实例实测 - <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>访问</b><b class='flag-5'>方案</b> Next Terminal