企业博客
网络安全行业大火的零信任究竟是怎样发展起来的?又有着怎样的流派?都经历过哪些技术演变?云山雾隐带你走进零信任这十年以来的发展历程。
早在2004年,零信任雏形在耶利哥论坛上就以定义无边界趋势下的网络安全问题,并寻求解决方案时被初步提及。
直到2010年,Forrester首席分析师John Kindervag才正式提出了“零信任模型”的概念,主要包括三大核心观点:
这意味着传统“网络是有边界的”理念被打破,并且该模型指出默认情况下所有的网络流量都是不可信的,需要对访问资源的任何请求进行安全控制。John Kindervag提出零信任的初衷,主要是想通过微隔离对网络进行细粒度的访问控制以便限制攻击者的横向移动。
在John Kindervag离职后,其继任者Chase Cunningham在2018年将“零信任模型”丰富为“零信任扩展(ZTX)生态系统”,包括零信任用户、设备、网络、应用、数据、分析、自动化等七大领域。核心理念如下:
作为零信任的开拓者,Forrester还专门提供了一套由12篇系列文章构成的《零信任安全手册》,为客户顺利融入零信任扩展生态系统提供全面的参考文档。
2013年,国际云安全联盟CSA专门成立了软件定义边界SDP工作组,由美国中央情报局CTO(首席技术分析师)担任工作组组长,次年发布了《SDP标准规范1.0》。
其主要核心定义了SDP的目的是应对边界模糊化带来的粗粒度控制问题,它改变了传统的网络控制模式,原来通过网络TCP/IP、路由做寻址,现在通过身份来寻址。同时采取构建虚拟边界的方式,利用基于身份的访问控制以及完备的权限认证机制,为企业应用和服务提供隐身保护,使网络黑客因看不到目标而无法对企业的资源发动攻击,从而有效保护企业的数据安全。
2014年,Google因一钓鱼事件开始了内部有关安全的研究,先后发表了6篇BeyondCorp相关论文,内容涉及从新的企业安全方案到构建健康机群。Google在提出一种新安全模式的同时,逐步构建了软件定义安全的雏形,同年发布其为员工搭建的零信任架构体系,核心主要包括:
BeyondCorp零信任架构体系的出发点,在于针对企业边界构建安全控制已经不够了,需要把访问控制从边界迁移到每个用户及设备。这不仅使Google内部实践成功地摒弃了传统VPN,该架构体系及论文更是指引着中国IT从业者对自身安全服务架构进行下一代的网络安全调整,可以说是零信任在中国的真正起源。
2017年,Gartner发布CARTA(持续自适应风险与信任评估)模型,并将零信任作为起点和关键支柱之一,主要核心包括:
CARTA模型的侧重点在于安全不仅仅只是发起访问的那一瞬间,而应该是持续动态的、可评估的,但由于其架构体系太过庞大和复杂,在两年后被ZNTA(零信任网络访问)取代。
零信任网络访问(ZNTA)也称软件定义边界(SDP),主要核心包括:
可以看到,零信任网络访问(ZNTA)的侧重点则在于用户和应用之间的访问关系,以应用访问为中心,通常被作为传统VPN的替代方案。传统VPN假设通过网络边界控制的任何用户或设备都是可信的,但ZNTA采取相反的方法:除非通过验证,否则任何用户和设备都不能作为可信对象获得访问权限。不同于VPN,ZNTA将零信任模型扩展到了网络之外,并通过对互联网隐藏应用,缩小了攻击面。
虽由Gartner提出,但零信任网络访问(ZNTA)发展至今受到众多企业的支持,已在今年五月被Forrester列为了标志性安全技术,经过国内外市场的检验,现在是大多数企业迈出零信任安全架构的第一步。
到了2020年,也就是零信任如春笋般涌现的这一年。直属于美国商务部的美国国家标准与技术研究院(NIST)发布SP800-207:Zero Trust Architecture《零信任架构》草案第二版,较为全面、详细地介绍了零信任架构概念层面的解释,包括部署模式、使用场景,以及实现零信任架构的三大技术:
这三大技术此前小隐已经给大家分析过,在这里就不做过多重复的赘述。但不得不说的是,零信任架构草案是第一次由研究组织发布的基于文档形式的零信任架构设计详细指导,国内外众多安全厂商纷纷以此作为标准架构,开展零信任系列安全产品的开发设计。
从最开始的零信任模型到完备的零信任安全架构,大家可以看到,零信任尽管有着不同的称呼以及架构上的一些区别,但其安全架构的核心始终不变,主要包括:
从以上五个流派来看,无论是企业或组织机构,实现零信任安全架构的技术手段都有很多。但需要注意的是,无论其名称和架构怎么变,零信任解决方案和产品都应该立足于零信任安全架构“万变不离其宗”的四大关键能力——以身份为基石、业务安全访问、持续信任评估、动态访问控制。