前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >被封神的零信任,如何走下神坛?

被封神的零信任,如何走下神坛?

作者头像
科技云报道
发布于 2022-04-16 07:48:05
发布于 2022-04-16 07:48:05
4260
举报
文章被收录于专栏:科技云报道科技云报道

如今安全业内言必谈零信任

根据知名咨询机构Gartner发布的2021年企业网络技术成熟度曲线,零信任已走过了低谷期,进入了稳步爬升的光明期。

Gartner曾预测,到2023年,60%企业会逐步淘汰虚拟专用网(V**)方式,采用零信任网络访问来进行远程方案。

目前,美国政府已经正式开启零信任战略。2021年5月,美国总统签署了行政命令,强制要求政府部门全面迈向零信任架构。

在随后的《2022财年预算案》中,美国防部要求拨款6.15亿美元用于与零信任网络安全架构相关的工作。

过去几年,海外已有多家零信任SaaS公司登陆资本市场。

其中的龙头企业Okta,股价四年成长超10 倍,市值从2017年上市首日的21亿美元,达到如今的390亿美元。

在国内,零信任广阔的市场前景,吸引了腾讯、阿里、华为等大厂,深信服、奇安信、绿盟科技等安全厂商纷纷布局。

毋庸置疑,作为无边界化趋势下的新安全理念,零信任正在坐上神坛。

被“封神”的零信任有多神?

1994年4月,Stephen Paul Marsh在斯特林大学的计算的安全性博士论文中创造了“零信任”一词。

Marsh的工作是对信任的彻底研究,他认为零信任是一种有限的东西,可以用数学结构来描述,而不是简单的对抗性或纯粹的人类现象。

Marsh推测,在保护计算系统、应用程序和网络方面,零信任胜过不信任。

到了2010年,另一大神John Kindervag创建了Zero Trust Model of Cybersecurity(网络安全零信任模型)。他认为零信任有几个核心概念:

  • 安全设备上不再有可信和不可信的接口
  • 不再有可信和不可信的网络
  • 不再存在可信和不可信的用户
  • 要求信息安全专业人士将所有网络流量视为不可信
  • 信任是一个概念,需要构建一种新的信任模型

可以看到,零信任的目的是通过改变信任模型减少内部人员滥用的诱惑,提高网络犯罪在得逞之前被发现的几率。

11年后的今天,John对零信任进行了反思,并强调:不要把零信任称为产品,也不要试图围绕零信任创建一个标准——“零信任”是一种策略。

Fortinet北亚区首席技术顾问谭杰认为,零信任分为狭义概念和广义概念。

其中,狭义概念叫零信任网络访问(ZTNA),解决的是人、用户、物、设备和终端的信任问题。“由一个控制点控制它怎样对 IT 资源进行访问,授予它什么权限”。

广义概念指 NIST 提出的零信任架构(ZTA),它是基于数据的安全,从各方面采集多种数据,包括网络数据、安全数据、终端数据、身份数据等,利用这些数据做信任的计算和决策,真正动态的判断全网安全态势,最终做好决策后,再交给部署在整个数字架构中各种各样的决策执行点,来决定是否允许此次访问以及能访问到何种程度。

简言之,零信任是一种理念或战略框架,它主要聚焦在用户身份与IT资源之间的互动关系、访问权限上。

它通过一种持续的动态评估手段不断分析整个网络访问的安全态势,然后动态的授予访问者权限。

在零信任理念的引导下,安全体系架构由“网络中心化”走向“身份中心化”,其本质诉求是以“人”为中心进行访问控制,在不可信的网络环境中,以身份为核心,基于认证和授权的访问控制管理重构可信的、安全的网络框架,满足异构网络的安全需求,解决因网络环境开放,用户角色复杂引发的各种身份安全风险、设备安全风险和行为安全风险。

因此,与零信任安全架构相关的技术和组件主要包括:设备端安全管理组件(验证设备)、用户的统一身份管理(验证用户)、动态访问控制网关(动态授予最小化权限)、智能安全大脑(持续自适应风险和信任评估),四个功能组件各有分工又互相联动,达到为企业业务安全服务。

值得注意的是,建立零信任环境不仅仅是实现这些单个技术,而是应用这些技术来施行“无法证明可被信任即无法获得权限”的理念。

企业需要从战略上确定哪些技术有助实现这一理念,然后再去买入这些技术。

零信任如何走下神坛?

事实上,当前零信任的市场教育已经告一段落,企业用户最关注的其实是零信任如何落地的问题。

对于大多数企业来说,零信任架构的“落地”时机和方法依然存在诸多疑虑和争议。

敏捷开发类似,零信任也是“条条大道通罗马”,有多种框架和实现路径。

对于不同行业、规模和需求的企业来说,如何理解零信任概念方法,如何选择适合自己的零信任道路,如何提高安全技术和投资的有效性,这正是眼下企业用户最关切的话题。

大家普遍认知上觉得零信任落地太难了,需要有很强的规划驱动和投入决心,这让很多企业用户不免产生疑问:是不是只有像谷歌这样的超大企业才能入局?零信任到底“跟还是不跟”?

总结业界普遍认为零信任落地的难点,主要集中在这样几个方面:

第一,难以找准落地场景。

零信任面向的场景主要可以分为两大类,一是用户通过设备对业务资源的访问,用户包括员工、外包、第三方等,接入多样的终端(PC、移动端、IOT等)、应用(Web、客户端)、业务(研发设计、呼叫中心、运维等)等,组合出复杂的场景;二是业务资源之间的调用和交换。

这个过程中会涉及到企业各个业务、客户的身份认证系统的对接,不仅认证接口和协议非常繁杂,用户很难厘清零信任与内部已有的多种安全能力以及大量业务的关系,同时对终端与数据的安全防护也带来了极大挑战。

第二,难以改造现有安全体系。

这是零信任落地当前面临的最大的挑战,也是许多用户始终无法下决心落地零信任的最大原因。

在用户的概念里,零信任是一次对传统网络安全框架的推翻和颠覆,想要实现零信任,必须要从零开始。

第三,成本高、投入大,难以持续管理。

既然业界普遍认为零信任是对传统网络安全框架的重构,那就难免会将零信任建设当做是一项非常巨大的工程。

涉及业务杂,管理节点多,运维周期长,需要投入巨大的经济和精力成本进行建设和持续管理,将会给企业造成巨大的负担。

第四,难以评估实施效果和价值。

就像安全至今还在想尽办法证明自己的价值一样,零信任也需要面对这样的拷问。

但零信任是一种理念而非技术,难以在落地之前用具体成果来进行评估。

这样一来,作为安全人员,难以证明价值来获取项目资源;作为企业经营者,也无法获得评估来增强自己对零信任的信心,陷入了“跟不跟”的两难境地。

第五,用户的使用习惯要改变。

对企业用户来说,实行零信任后,原有的一些工作流程会发生改变,也需要企业花时间去适应这一新模式。

以上这些问题是否真的无法解决呢?

其实对于企业来说,零信任是安全理念战略的终极目标,不能一蹴而就。

首先,零信任的落地不是一次对传统网络安全框架的颠覆,不能刚开始就有大投入,也不是一次性规划,而是从解决自身最重要的问题场景切入,通过踩坑积累经验,后续延展覆盖更多场景。

“与原有安全建设的兼容和匹配”才是评估零信任解决方案优劣的重要指标。

其次,零信任落地并没有想象中那么难,也并不是超大企业的专属,难的其实是企业找准场景、定好目标,让零信任与业务充分结合;基于业务场景和现有安全能力进行改造、升级和能力联动。

再次,对于零信任价值的评估,尽管不同的用户对安全价值和业务价值的衡量标准有所差异,但只要遵循“安全价值+业务价值>所需投入”这一基本原则,就能够从两者的差值中评估场景收益,从而证明零信任的价值。

最后,从成本上看,如果将数据泄露的成本考虑在内,企业所需要付出的成本也不会比当前采取的措施代价更加高昂。

除此之外,零信任想要更加顺利地实现落地,不仅需要用户侧对于业务和场景的理解,还需要零信任的解决方案和产品真正逾越过“技术”的大山。

不仅要能够具有先进的技术优势,领先的产品理念,对于用户的场景有更好的理解,对传统的网络安全框架有更便捷的适配,还需要在零信任落地和后续管理的过程中,智能权限、极简运维。

用轻量化的方式降低用户的建设和维护成本,用更成熟的能力帮助用户完成新一代网络安全框架的转型。

归根结底,零信任成功落地的前提是“找准落地场景”,“厘清零信任与安全、业务的关系”。

换句话说,零信任的落地必须是以对业务运行产生正向的作用和价值,切实解决问题为目标,零信任的应用需要基于当前的业务场景来实践,找准落地场景是零信任落地的关键,也是出发点。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-11-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 科技云报到 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
风口之下,零信任的未来清晰了吗?
随着产业数字化升级和企业“上云”的不断推进,零信任作为一种新安全理念,成为全球网络安全的关键技术和大趋势。
科技云报道
2022/04/16
3800
风口之下,零信任的未来清晰了吗?
云原生、零信任、DevSecOps,每个开发者都应了解的安全趋势
世人只道上云好,唯有安全忘不了。上云在今天已经成为一个必选项,云上安全变得至关重要。10 月 26 日 InfoQ 联合腾讯安全云鼎实验室组织了一场云安全趋势研讨会,探讨云原生安全、零信任、DevSecOps 等在内的云安全趋势,帮助企业、开发者找到云原生时代的安全之鼎。
深度学习与Python
2020/11/06
8070
云原生、零信任、DevSecOps,每个开发者都应了解的安全趋势
来了!腾讯牵头的业内首部《零信任系统技术规范》正式发布
企业数字化转型,业务上云使传统基于边界防护的网络安全架构难以适应新环境。疫情时期,远程协同办公让企业切实体验了提高效率、开源节流的同时,也增加了内部数据资源的网络暴露面和工作传输环境的复杂性,更容易遭遇不法分子的高级持续性威胁,提升了企业网络安全的管理难度,零信任安全理念开始受到行业关注。
腾讯安全
2021/07/12
1.2K0
来了!腾讯牵头的业内首部《零信任系统技术规范》正式发布
零信任+:边界信任模型,零信任模型与零信任+浅谈
边界信任是现代网络中最常见的传统信任模型。所谓边界信任就是明确什么是可信任的设备或网络环境,什么是不可信任的设备或网络环境,并在这两者之间建立“城墙”,从而保证不可信任的设备或网络环境无法在携带威胁信息的情况下,访问到可信任的设备或网络环境的信息。
网络安全观
2021/03/01
1.4K0
解剖零信系列之——零信任会淘汰VPN吗?
现阶段,零信任将和传统VPN并存(主要受限于机构进行零信任改造、升级的速度);长远看,零信任解决方案将会替代传统VPN的全部功能和适用场景,部分传统VPN产品可能会根据零信任理念扩展升级成为零信任的核心组件(这种情况下,VPN原始的概念实际已不存在)。
腾讯安全
2021/03/25
4.3K0
解剖零信系列之——零信任会淘汰VPN吗?
疫情下的远程办公,让零信任更火了
三年的国内疫情防控,让很多行业已经习惯了远程办公。从疫情刚爆发时的手忙脚乱,到如今的淡定管理,远程办公已经内化为企业办公的一种常态模式。
科技云报道
2022/08/31
5870
疫情下的远程办公,让零信任更火了
腾讯安全发布《零信任解决方案白皮书》
不久前,腾讯安全发布「企业级零信任能力图谱」,受到业内人士的广泛关注。图谱从客户视角出发,结合相关零信任标准和国内外零信任最佳实践,针对企业用户如何构建零信任体系,提供具体的能力清单和指导框架,汇聚成通用性的零信任安全能力谱图,旨在帮助企业进行安全能力转型和升级。
腾讯安全
2020/06/01
10.7K0
腾讯安全发布《零信任解决方案白皮书》
远程接入时代,零信任如何“拯救”企业内网安全?
远程办公不仅是突发状况面前的应急方案,也已成为企业提质增效的创新尝试,成为越来越多打工人的“心头好”。
科技云报道
2022/12/08
1.8K0
远程接入时代,零信任如何“拯救”企业内网安全?
一文读懂零信任架构
“永不信任,始终验证”是零信任架构的设计原则。 零信任最初是Forrester Research分析师John Kindervag于2010年提出,他认为所有的网络流量都必须是不可信的。 在传统的 IT 安全模型中,一个组织的安全防护像是一座城堡,由一条代表网络的护城河守护着。在这样的设置中,很难从网络外部访问组织的资源。同时,默认情况下,网络内的每个人都被认为是可信的。然而,这种方法的问题在于,一旦攻击者获得对网络的访问权,并因此默认受到信任,那么组织的所有资源都面临着被攻击的风险。 传统的基于边界
SDNLAB
2022/04/26
4.5K0
一文读懂零信任架构
零信任体系黑科技之SASE
随着云服务和网络不推动数字业务概念的不断进行,我们逐渐发现,传统网络和网络安全架构远远不能满足数字业务的需求。而在企业纷纷拥抱数字业务的过程中,由于边缘计算、云服务、混合网络的逐渐兴起,使得本就漏洞百出的传统网络安全架构更加岌岌可危。
数据安全
2020/07/17
2.3K0
零信任体系黑科技之SASE
关于零信任的 “灵魂” 12问,企业未来如何适配“零信任”?
在新旧技术的争论声中,我们发现,“零信任”的热度不断攀升。比如今年1月份,美国白宫为了应对日益复杂的网络威胁,要求联邦政府能在未来两年内逐步采用“零信任”安全架构,以抵御现有网络威胁并增强整个联邦层面的网络防御能力。这一事件把行业内对“零信任”的关注度再一次拔高。那么,作为一名互联网行业的从业者,需要了解到底什么是“零信任”,它的发展会对企业有何影响呢?
犀思云Syscloud
2023/12/25
5050
关于零信任的 “灵魂” 12问,企业未来如何适配“零信任”?
全球首个零信任国际标准发布,解决了哪些关键问题?
标准化,是为了在一定的范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用和重复使用的一种规范性文件。这是三大国际标准组织ISO、IEC、ITU共同给标准下的定义。在任何领域,某项技术想要具备行业乃至世界影响力,“标准化”是必不可少条件。
腾讯安全
2021/12/02
6050
全球首个零信任国际标准发布,解决了哪些关键问题?
腾讯iOA零信任安全——IT变革下的新一代企业网
导语:2019年5月21日,腾讯全球数字生态大会在春城昆明盛大开幕。大会中TEG作为腾讯的内部技术支撑平台,在展区展出30余个技术应用。共分为资源层,资源管理层,应用支撑层,大数据平台,安全管理体系,以及丰富的技术应用。其中,腾讯iOA零信任安全(Tencent iOA Zero Trust)作为安全管理体系,是腾讯自身十多年的内网安全管理实践与业内前沿的“零信任”安全理念结合推出的新一代网络边界访问管控解决方案,以身份安全 、终端安全和链路安全三大核心能力,为企业移动办公和应用上云打造统一、安全和高
腾讯技术工程官方号
2019/06/03
4.9K0
腾讯iOA零信任安全——IT变革下的新一代企业网
金融科技发展专报:零信任框架在金融行业数字化转型中的应用探索与实践
8月4日,北京金融科技产业联盟发布最新一期《金融科技发展专报》,主题为 “零信任框架在金融行业数字化转型中的应用探索与实践”, 由腾讯云和腾讯安全专家负责撰写。专报介绍了零信任安全框架、金融行业数字化转型的安全挑战、零信任在金融行业的应用场景和应用建议等内容,为金融机构在数字化转型过程中构建“防范网络安全风险”的能力提供参考。
腾讯安全
2022/08/08
4740
金融科技发展专报:零信任框架在金融行业数字化转型中的应用探索与实践
网络安全架构 | 零信任架构正在标准化
这是一个非常宏大的主题,也许它会无所不包,但核心的关注点将是安全的顶层设计。这与笔者的职业方向一致,所以就这么愉快的确定了。
网络安全观
2021/02/26
8950
网络安全架构|《零信任架构》NIST标准草案(上)
之前介绍过ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends》)报告的主要内容。全部内容可通过《网络安全架构|零信任网络安全当前趋势(下)》访问。
网络安全观
2021/02/26
8450
从“边界信任”到“零信任”,安全访问的“决胜局”正提前上演
对大多数人来说,对数字化变革的切身体验从未像2020年新冠疫情爆发以来这般强烈。这一年,各类“无接触”新业态争相冒头,企业竞相入局。
腾讯安全
2021/01/14
1.6K0
从“边界信任”到“零信任”,安全访问的“决胜局”正提前上演
零信任原生安全:超越云原生安全
本文从信任的定义开始,探讨(零)信任的内涵,然后分析云原生安全和零信任安全的关系,云上的成功会将零信任原生安全融合更多安全防护手段,应用各类复杂应用场景。
绿盟科技研究通讯
2020/02/17
2.1K0
零信任原生安全:超越云原生安全
从理念到大型实践,揭开腾讯零信任iOA安全方案的“落地密码”
随着企业数字化转型的不断深化,远程办公、移动办公逐渐成为主流办公形式,但在复杂多变的安全环境下,如何应对来自内外部的潜在安全风险也成为了企业的必修课题。
腾讯安全
2021/01/29
2.2K0
从理念到大型实践,揭开腾讯零信任iOA安全方案的“落地密码”
开启企业安全新时代,腾讯零信任安全解决方案亮相CSS 2019
产业互联网时代,加强网络安全成为共识。在加速数字化转型的关键节点,政企网络安全建设面临更高要求。7月31日,在以“企业数字化转型,网络安全先行”为主题的第五届互联网安全领袖峰会(CSS 2019)大中型政企通用安全专场上,腾讯企业IT部安全运营中心总监蔡晨分享了基于“零信任”安全理念,为政企客户打造的腾讯无边界访问控制体系及其最佳应用实践。
腾讯安全
2019/09/16
1.8K0
开启企业安全新时代,腾讯零信任安全解决方案亮相CSS 2019
推荐阅读
相关推荐
风口之下,零信任的未来清晰了吗?
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档