0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

零信任是什么,为什么是网络安全的热门词?

芯盾时代 来源:芯盾时代 作者:芯盾时代 2021-02-15 16:05 次阅读

如果童话故事里的小红帽懂“零信任”,还会被大灰狼吃掉吗?

假设童话故事里有“零信任”,一切都将不同。首先,小红帽在路上遇到大灰狼的时候,“零信任”会在关键时期,给小红帽预警风险,同时会加固外婆的房子,如增加围栏、锁、防盗门等,不会让大灰狼那么容易进入房子。其次,“零信任”可以通过各种技术手段,帮助小红帽识破伪装成外婆的大灰狼。

A

零信任是何许人也?

童话故事里的“零信任”是假设,在现实中则是站在移动互联网基础新形势下的新安全理念。零信任将成为未来网络安全的主流架构,企业 IT 安全建设的必然选择。

网络安全发展几十年,人们说到网络安全,想到的是VPN、防火墙、杀毒软件、漏洞扫描和网络入侵检测等等。而零信任到底是什么?怎么就成了网络安全的热门词?我们以三只小猪的童话故事来解答以上问题。

大灰狼看到三只小猪,就像黑产看到了企业可窃取的巨大利益,大灰狼(黑产)通过各种手段来攻破房子(企业业务系统),进而吃掉三只小猪(窃取利益)。三只小猪的房子坚固度,就像是企业的安全防护手段。现实中,企业会在房子外面增加围栏、门锁、防盗门等措施加固房子,防止房子被物理破坏。而黑产可以通过收买“坏猪”来打开房门,还可以伪装成“猪妈妈”进入房子。

如果三只小猪懂“零信任”,他们可以通过判断谁是“坏猪”、识破冒牌“猪妈妈”来保护自己,防止大灰狼进入房子;当然即便大灰狼经过很好的伪装进入了房子,也可以通过不间断分析监督,在不同的风险程度时,采取不同的处置手段,若风险程度较高,便可直接驱逐来断绝风险。

由此可以看出,零信任不是单一的产品、技术能够实现的,企业也不可能通过单一的产品和技术一步到位的将原业务系统改为零信任架构。

市场上主流的零信任理念观点

在介绍目前市场上主流的零信任之前,先科普下边界概念是什么?边界即执行安全控制的载体。在三只小猪故事里,房子是他们的安全边界,攻破了房子就会被吃掉。数字时代下的云计算物联网等新兴技术的快速发展,企业传统的以网络作为边界安全的架构正在逐渐失效,而不以边界为信任条件,以“人”为核心的零信任安全更符合当下企业的业务安全需求。

从2004年耶利哥论坛提出去边界化安全理念,到2010年“零信任之父”John Kindervag提出零信任网络模型概念,至2020年零信任方案在多行业落地,并陆续推出零信任相关标准,零信任安全正在快速普及应用,将成为企业 IT 安全建设的必然选择。

零信任即永不信任,始终验证。默认情况下不信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。

谷歌:让每位谷歌员工都可以在不借助VPN的情况下通过不受信任的网络顺利开展工作

谷歌BeyondCorp计划的目标是提高员工和设备访问内部应用程序的安全性。谷歌认为传统防火墙的保护效果变得不明显,不如破除内外网实行统一,将所有应用部署在公网上,用户不再需要通过VPN连接到内网,而是通过与设备为中心的认证、授权工作流,实现员工任何地点对资源的访问。Google平等对待位于外部公共网络和本地网络的设备,默认均不会授予任何特权,准确识别设备、用户,移除对网络的信任,实现基于已知设备和用户的访问控制,并动态更新设备和用户信息,从而保证用户获得流畅的资源访问体验。

Gartner:取代VPN,零信任不意味边界的消失

Gartner将零信任网络访问(ZTNA)定义为产品和服务,它创建一个基于身份和上下文的逻辑访问边界,包括一个用户和一个应用或一组应用程序。Gartner分析师认为,ZTNA增强了传统VPN技术应用程序访问能力,减少员工和合作伙伴之间需要的访问信任。安全和风险管理领导人应试点ZTNA项目,或迅速扩大远程访问。

微软:致力于搭建身份作为新的安全边界

微软通过强调身份驱动型安全解决方案,并专注于通过强身份验证,消除密码、检验设备健康状态以及安全访问公司资源来保护用户身份。

NIST:零信任(ZT)&零信任架构(ZTA)

零信任(Zero Trust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。

零信任安全带来的实际社会价值

通过零信任安全体系架构的建设,以人工智能、大数据等技术与业务高度融合,能够为企业提供多方面的实际社会价值有:

第一方面:能发现并解决由于身份信息泄露、冒用、盗用、特权账号、账号共享等等的身份欺诈风险。

第二方面:能发现并解决各类移动终端的安全风险,能解决网络设备、服务器、wifi、vpn等等设备的二次认证,从而避免了各类型设备的欺诈风险。

第三方面:基于人工智能技术,通过连续认证实现动态行为监控,通过规则引擎来实现动态授权,通过机器学习引擎来发现新的风险,从而能够实时的发现并解决用户的行为风险。

第四方面:兼容移动互联网、物联网、5G等等新兴应用场景,为企业的新时期信息化建设或信息化数字转型提供有效的安全保障。

需以“人”为核心实现零信任安全

芯盾时代认为,零信任体系的目标是建立一个不依赖于城墙和壕沟的防御体系,基于用户身份、位置,相关业务数据、管理数据等各种信息的相互关系,场景匹配等各种微分化的情况来判断、确定以及响应访问的合法性。在移动互联网时代,应从设备、身份和行为等维度入手,持续验证“人”是否可信,并根据状态进行及时处置,实现身份/设备管控、持续认证、动态授权、威胁发现与动态处理的闭环操作,保障企业业务场景的动态安全。

零信任安全是在网络发展的历程中由需求逐步产生的,它的出现重构了以身份为信任的安全防护机制,对数字时代的发展浪潮中网络核心价值点-“人”进行全方位的安全防护。

原文标题:童话故事里的“零信任”

文章出处:【微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    10892

    浏览量

    100685
  • 网络安全
    +关注

    关注

    9

    文章

    2939

    浏览量

    58657

原文标题:童话故事里的“零信任”

文章出处:【微信号:trusfort,微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 187次阅读

    电科网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电科网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过网络安全运营融合网络安全
    的头像 发表于 12-11 17:00 658次阅读

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业发展中的关键任务。在这个背景下,多网口国产
    的头像 发表于 11-06 14:45 173次阅读

    网络安全对电子制造业的影响

        网络安全是当今电子产品面临的最突出的问题之一。随着工业部门变得越来越数字化,除了产品本身,现在安全性也成为生产这些设备的设施中值得关注的问题。这些威胁在不断增加,使得制造业的网络安全变得
    的头像 发表于 08-30 11:13 891次阅读

    信任体系化能力建设(3):网络弹性与隔离边界

    网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零
    的头像 发表于 08-17 13:42 787次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(3):<b class='flag-5'>网络</b>弹性与隔离边界

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1582次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络安全风险和威胁。
    发表于 07-19 15:34 2260次阅读

    浅析汽车网络安全技术要求

    作为汽车行业时下最热门的话题之一,网络安全成功地将智能网联技术的发展从L2~L4级的特色化定义和差异化比拼上拉回到了安全这个汽车最基本的属性上。
    发表于 06-13 16:18 328次阅读
    浅析汽车<b class='flag-5'>网络安全</b>技术要求

    风险管理的相关概念、网络安全保护的实质(2)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:58

    风险管理的相关概念、网络安全保护的实质(1)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:25

    网络安全事件分类与分级(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:37

    网络安全事件分类与分级(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:06

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全威胁
    的头像 发表于 05-18 10:23 1359次阅读

    Splashtop零信任安全:综合网络安全方法

    信任安全作为一种网络安全方法,要求组织必须验证每一次访问尝试,无论访问尝试的来源。这种安全方法假设所有设备、用户和应用程序均不可信,并会持续对敏感资源进行验证和授权。
    的头像 发表于 05-09 10:41 756次阅读

    国产网络安全主板金其利3A5000K1,高性能稳定保障网络安全

    工控网络安全是关键基础设施的一部分,也是最为关键的部分。关键基础设施包括公共通信、能源、交通、水利、金融、公共服务、电子政务等重要领域。随着"互联网+"和"中国制造2025"国家政策的发布,工业
    的头像 发表于 05-04 14:43 358次阅读