什么样的企业更需要零信任?

新冠疫情大流行影响了不少企业的数字化转型计划,但却极大刺激了对零信任的关注和应用。因为随着远程办公成为新常态,企业员工和资产暴露的攻击面快速增长,面临网络攻击的风险飙升。在全球性的远程办公大潮中,传统的企业网络 “边界”彻底消失,提供远程访问和安全服务的SASE模型以及零信任可以帮助企业重新定义网络和边界防御。

零信任提供了一种全面而灵活的方法来保护IT基础架构,应用程序和数据。

将基于零信任策略的安全性应用于用户交互时,企业可以减少其网络攻击面。每个人和系统都经过身份验证,仅能有限地访问他们被授权使用的应用程序,数据和资源。在大多数情况下,零信任的安全决策在端点实施,但在云中定义和管理。访问策略可以细化,以根据IT资源、会话数据、身份验证和许多其他因素在访问边缘做出安全决策。

零信任解决方案包括可以添加到现有VPN和网络中的微隔离工具(例如,应用程序隔离)以及其他技术(例如SDP)。这些技术控制网络内部的横向移动,通过将远程和内部应用程序的访范围限制在真正需要的内容来防止攻击。

通过将网络基础结构功能与网络安全功能集成在一起,SASE可以在所有网络连接点和端点上实施安全控制。SASE解决方案结合了核心连通性和安全策略功能,提供控件,可在请求的用户和IT资源(数据库、应用程序等)之间(无论它们是否位于企业网络中)在线做出访问策略和数据使用决策,这些都与零信任的诉求和目标一致。

无论是零信任还是SASE,都是帮助企业迎接一个全新的挑战。

SASE(安全访问服务边缘)和ZTNA是近年来最具影响力的两个颠覆性的网络安全模型。ZTNA(零信任网络架构)是面对数字化转型新业务场景,克服传统基于边界的安全方案弊端的一次重大范型转移,其本质是一次(身份管理)安全范型的转移或者变革。零信任前有多种流派,比如Forrester的ZTX、Google的BeyondCorp、Gartner提出的CARTA,但是无论哪一种方案实现,更细粒度、更可靠和更具新业务适应性的身份管理都是其中最新不变的安全需求。

云杰通信&网络综合解决方案提供商,助力企业信息化建设、数字化转型、以及全球化互联。SD-WAN方案可实现全球访问加速、SaaS访问加速、海外视频加速、海外分支组网,有效提升国际间沟通效率,助力中国企业开拓国际市场。服务热线:,欢迎来电咨询。

零信任安全在企业中是什么概念

童话故事里的是假设,在现实中则是站在移动互联网基础新形势下的新安全理念。零信任将成为未来网络安全的主流架构,企业 IT 安全建设的必然选择。

网络安全发展几十年,人们说到网络安全,想到的是VPN、防火墙、杀毒软件、漏洞扫描和网络入侵检测等等。而零信任到底是什么?怎么就成了网络安全的热门词?我们以三只小猪的童话故事来解答以上问题。

大灰狼看到三只小猪,就像黑产看到了企业可窃取的巨大利益,大灰狼(黑产)通过各种手段来攻破房子(企业业务系统),进而吃掉三只小猪(窃取利益)。三只小猪的房子坚固度,就像是企业的安全防护手段。现实中,企业会在房子外面增加围栏、门锁、防盗门等措施加固房子,防止房子被物理破坏。而黑产可以通过收买“坏猪”来打开房门,还可以伪装成“猪妈妈”进入房子。

如果三只小猪懂“零信任”,他们可以通过判断谁是“坏猪”、识破冒牌“猪妈妈”来保护自己,防止大灰狼进入房子;当然即便大灰狼经过很好的伪装进入了房子,也可以通过不间断分析监督,在不同的风险程度时,采取不同的处置手段,若风险程度较高,便可直接驱逐来断绝风险。

由此可以看出,零信任不是单一的产品、技术能够实现的,企业也不可能通过单一的产品和技术一步到位的将原业务系统改为零信任架构。

市场上主流的零信任理念观点

在介绍目前市场上主流的零信任之前,先科普下边界概念是什么?边界即执行安全控制的载体。在三只小猪故事里,房子是他们的安全边界,攻破了房子就会被吃掉。数字时代下的云计算、物联网等新兴技术的快速发展,企业传统的以网络作为边界安全的架构正在逐渐失效,而不以边界为信任条件,以“人”为核心的零信任安全更符合当下企业的业务安全需求。

从2004年耶利哥论坛提出去边界化安全理念,到2010年“零信任之父”John Kindervag提出零信任网络模型概念,至2020年零信任方案在多行业落地,并陆续推出零信任相关标准,零信任安全正在快速普及应用,将成为企业 IT 安全建设的必然选择。

零信任即永不信任,始终验证。默认情况下不信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。

谷歌:让每位谷歌员工都可以在不借助VPN的情况下通过不受信任的网络顺利开展工作

谷歌BeyondCorp计划的目标是提高员工和设备访问内部应用程序的安全性。谷歌认为传统防火墙的保护效果变得不明显,不如破除内外网实行统一,将所有应用部署在公网上,用户不再需要通过VPN连接到内网,而是通过与设备为中心的认证、授权工作流,实现员工任何地点对资源的访问。Google平等对待位于外部公共网络和本地网络的设备,默认均不会授予任何特权,准确识别设备、用户,移除对网络的信任,实现基于已知设备和用户的访问控制,并动态更新设备和用户信息,从而保证用户获得流畅的资源访问体验。

Gartner:取代VPN,零信任不意味边界的消失

Gartner将零信任网络访问(ZTNA)定义为产品和服务,它创建一个基于身份和上下文的逻辑访问边界,包括一个用户和一个应用或一组应用程序。Gartner分析师认为,ZTNA增强了传统VPN技术应用程序访问能力,减少员工和合作伙伴之间需要的访问信任。安全和风险管理领导人应试点ZTNA项目,或迅速扩大远程访问。

微软:致力于搭建身份作为新的安全边界

微软通过强调身份驱动型安全解决方案,并专注于通过强身份验证,消除密码、检验设备健康状态以及安全访问公司资源来保护用户身份。

零信任(Zero Trust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。

零信任安全带来的实际社会价值

通过零信任安全体系架构的建设,以人工智能、大数据等技术与业务高度融合,能够为企业提供多方面的实际社会价值有:

第一方面:能发现并解决由于身份信息泄露、冒用、盗用、特权账号、账号共享等等的身份欺诈风险。

第二方面:能发现并解决各类移动终端的安全风险,能解决网络设备、服务器、wifi、vpn等等设备的二次认证,从而避免了各类型设备的欺诈风险。

第三方面:基于人工智能技术,通过连续认证实现动态行为监控,通过规则引擎来实现动态授权,通过机器学习引擎来发现新的风险,从而能够实时的发现并解决用户的行为风险。

第四方面:兼容移动互联网、物联网、5G等等新兴应用场景,为企业的新时期信息化建设或信息化数字转型提供有效的安全保障。

需以“人”为核心实现零信任安全

芯盾时代认为,零信任体系的目标是建立一个不依赖于城墙和壕沟的防御体系,基于用户身份、位置,相关业务数据、管理数据等各种信息的相互关系,场景匹配等各种微分化的情况来判断、确定以及响应访问的合法性。在移动互联网时代,应从设备、身份和行为等维度入手,持续验证“人”是否可信,并根据状态进行及时处置,实现身份/设备管控、持续认证、动态授权、威胁发现与动态处理的闭环操作,保障企业业务场景的动态安全。

零信任安全是在网络发展的历程中由需求逐步产生的,它的出现重构了以身份为信任的安全防护机制,对数字时代的发展浪潮中网络核心价值点-“人”进行全方位的安全防护。

3月才过一周,科技圈就连爆惊天新闻,继英伟达7万多员工信息和源码被泄露后,三星又曝出190GB核心数据疑遭盗取,具体泄露内容更是众说纷纭。大家在吃瓜的同时,也不免担心:超级巨头都失守了,自己公司的数据安全怎么办?现如今,数据安全不仅是巨头面临的挑战,也是每一个企业都无法回避的问题。


随着数字化转型的深入和端云混合的普及,企业的网络架构越来越复杂,网络边界不断延展模糊,传统的“边界安全策略”已经无法保证业务系统和重要数据的绝对安全。

传统的“城墙式”安全策略正备受挑战


所谓“边界安全策略”,就是通过防火墙、VPN等网络工具来审核进出企业网络的用户身份,放行受信任用户的数据,拦截不受信任的用户数据。这种策略就像城墙一样把企业内网牢牢围住,城门的卫兵通过凭证审核每一个出入者的身份,但一旦进入城墙,用户的行为就不再受到约束,也就是所谓的“完全信任”。
疫情的反复更是让全球的IT部门面临空前挑战,上亿人在家对公司电脑和系统发起连接。IT部门无法掌控每个人的操作环境、基于物理内网的安全架构难以覆盖远程员工、VPN隧道突然变得拥挤不堪…复杂的网络环境增加了身份凭据的盗用风险,不可控的操作环境让恶意内部人员可以更肆无忌惮地窃取数据、破坏系统。

在“边界安全策略”的城墙上,城门越开越多,进出人群越来越混杂,门口的卫兵不再万无一失。根据IBM的统计,近年全球数据泄露事件中,21%由凭据被盗引起、19%由云配置错误引起,14%由网络钓鱼引起,7%由内部人员引起…这些原因下的恶意访问几乎都能获得身份凭证,让“边界安全策略”形同虚设。

“远程桌面×零信任”构建新安全工作空间

针对新型网络形态下的安全难题,越来越多的企业打破了“威胁只来自外网,内网绝对安全”的思维定势,开始转向持续作用的安全策略——对进入城墙的每个人都保持警惕,想进任何一幢房子都需要验证身份,这就是所谓的“零信任”安全策略。
在“零信任”策略下,攻击者即使混进了内网也不能横行无阻,攻击面被大幅减少。

远程桌面软件作为一种合法进入企业内网的手段,使企业的网络边界得到了大幅延展。它极大提高了业务韧性和IT架构的灵活性,同时也要承担起安全哨兵的重任。


在“边界安全策略”逐渐失效的当下,ToDesk企业版将“零信任”策略引入远程桌面,为企业构筑了零信任远程工作空间(ZTRW,Zero Trust Remote Workspace)。在ZTRW里,远程访问者可以像操作本地电脑一样顺畅开展工作,但是无法把任何数据从ZTRW里提取出来。在提升员工效率的同时,还让敏感数据的流转得到了有效管控。

单一的“账号-密码”验证方式已经无法保证身份的有效性,密码泄露、凭证被盗、离职员工记录密码等原因都可能让非法访问通过验证。对这些账号的盲目信任会暴露内网的攻击面,并且还无法准确定位恶意操作和误操作的责任人。


为了确保内部安全结构真实有效,ToDesk企业版采用“永不信任,实时验证”的账号策略。在账号密码的基础上,还要求通过手机短信或是企业邮箱进行多重身份认证(MFA,Multifactor Authentication),并支持接入SSO单点登录系统,确保员工无法绕过既有安全政策,不给企业安全体系引入任何漏洞或短板。

在传统的“边界安全策略”中,用户一旦合法进入内网,就默认获得了所有操作权限,可以任意访问文件、使用应用程序、修改数据。而零信任策略则强调“最小权限策略”——只给每个使用者授予业务所需的最小权限。


为每个人量身定制权限会给管理员带来极大负担,因此ToDesk企业版引入了角色这个概念,先把工作性质相似的员工归入一类角色,再统一分配权限。比如一个企业有十几个部门,但员工全都可以归入IT管理员、项目负责人、普通成员三种角色。

引入角色的最大好处就是将权限策略模板化,避免了每次分组都要重新配置权限、给每个成员逐个配置权限,大幅降低管理复杂度。通过身份与访问管理策略(IAM,Identity and Access Management),管理员可以为不同的角色配置恰当的权限,并确保它们在经过实时验证的账号体系上生效。


权限越细致越全面,企业就可以对越多潜在威胁进行管控。ToDesk企业版为企业提供了细颗粒度的操作权限选项,完全覆盖了文本复制、文件粘贴、截屏等常见信息泄露渠道,并继续完善细化,满足更广泛的企业需求。


ToDesk企业版将“零信任”安全策略引入远程桌面,将企业的安全前线边界延伸到每一台设备终端。ToDesk企业版在哪里,安全工作空间就到哪里,让您的业务在数字化新时代更安全、更高效、更敏捷,每一步都敢为人先。

我要回帖

更多关于 什么样的感情值得信任 的文章

 

随机推荐