专栏首页网络安全观零信任+:边界信任模型,零信任模型与零信任+浅谈

零信任+:边界信任模型,零信任模型与零信任+浅谈

边界信任及其弱点

边界信任是现代网络中最常见的传统信任模型。所谓边界信任就是明确什么是可信任的设备或网络环境,什么是不可信任的设备或网络环境,并在这两者之间建立“城墙”,从而保证不可信任的设备或网络环境无法在携带威胁信息的情况下,访问到可信任的设备或网络环境的信息。

在企业应用层面最常见的例子是将公司内的网络认为是可信任的网络环境,将公司外的网络认为是不可信任的网络环境,再在这两者之前建立防火墙服务,从而防止带有威胁的外部请求获取到公司的敏感信息。

典型的边界信任模型架构图,其中认为Internet为不可信任的区域,DMZ区域是类似防火墙的区域,而Trusted与Privileged为信任区域,其中Privileged是特权管理账号,从信任模型的角度来说,一台可信设备是否是Privileged,不影响对这台设备是否“完全信任”其安全性。

随着防火墙技术的发展,越来越多的威胁信息都可以被防火墙直接拦截,这使得边界信任模型看起来完美无缺。但是,边界信任模型存在一些致命弱点。

1) 如今的网络攻击的花样层出不穷,攻击方式变化非常快。然而,由于将所有的“防护”都孤注一掷地依赖于防火墙,一旦有新的威胁形式超出防火墙的防护范围,那么防火墙就形同虚设 2) 如果攻击者使用了某些方法绕过了防火墙,比如,利用恶意邮件,直接进入内网 3) 无法识别可信设备对其他可信设备进行攻击的行为

零信任介绍

从边界信任模型中存在的致命弱点中不难发现,所有的弱点,归根到底都是对可信任设备与网络环境的“过度信任”造成的。这种“过度信任”体现在以下两个方面:

1) 模型假设所有的可信设备的可信度都是相同的,即所有设备无论功能和状态,只要认为是可信的,就都是“完全信任”其安全性。 2) 模型假设对所有可信设备的信任是永久的,全时段的。

显然这种“过度信任”是非常危险的,是一种对信任的滥用。基于对边界信任的致命弱点的研究,“零信任”模型横空出世。

相比于边界信任模型中对信任设备及网络区域的“过度信任”,“零信任”模型提出:在考虑敏感信息时,默认情况下不应该信任网络中的任何设备和区域,而是应该通过基于认证和授权重构访问控制的信任体系,对访问进行“信任授权”,并且这种授权和信任应当是动态的,即“信任授权”应当基于访问实时地进行评估与变换。

在构建“零信任”模型的体系时,网络专家们对该模型做了以下假设:

1) 网络始终是暴露在危险之中 2) 无论外网或者内网,危险始终存在 3) 不存在可信任的网络区域,网络区域不能作为判断网络可信的决定因素 4) 所有设备,用户和网络流量在访问时都应经过认证和授权 5) 认证和授权的策略必须是基于所有可能数据,并加以计算得到的

原文如下:

根据“零信任”模型的理念和假设,网络专家们进一步的给出了典型的“零信任”模型的架构。

在架构中,支持“零信任”模型能正常运行的核心是一个被称为Control Plane,即控制平台的组件,在“零信任”模型中,所有访问敏感信息的请求都应该先经过控制平台,由控制平台对访问进行评估,决定此次访问需要提供什么等级的认证信息,再校验访问所携带的认证信息是否达到标准,从而实现认证,当认证成功后,再对访问进行授权,若认证失败,则拒绝访问。

从模型设计上来探究边界信任模型与“零信任”模型的区别时,我们不难发现,“零信任”模型是一种“信任细化”的设计,即摒弃了边界信任模型“过度信任”的一刀切做法,采用对信任在访问维度,设备维度和时间维度的细化处理,再加上认证和授权体系的动态化,使得权限授权也是被细化处理的。

在如今社会,网络攻击的手段层出不穷的大背景下,“信任细化”是一种比较符合当前安全防范需求的理念,也正是因为这样,“零信任”模型是当今与网络访问相关的产品推荐使用的安全模型。

派拉软件可信数字身份管理平台已经全面实现了“零信任”模型的标准,并在该标准上进行了自主创新,提出了授权等级的概念,为更好的服务于有身份管理和访问控制需求的客户和合作伙伴,我们在“零信任”的基础上,提出了“零信任+”的安全理念。

零信任+浅谈:算法与“零信任”模型结合的“智能信任”

虽然“零信任”模型在现代网络安全中有着很高的应用价值,但是“零信任”模型也不是十全十美的。我们认为,“零信任”模型设计有以下不足:

1) “零信任”模型虽然提出了对信任的细化,但是缺乏对这种细化的颗粒度的定义,这样又反过来导致另一种极端,即对所有访问都进行评估,认证和授权,这样使得在实施“零信任”模型时往往会对访问的信任授权“过于严格”。 2) 前文也提到,在“零信任”模型下的访问都先经过控制平台,对访问进行评估,认证和授权,但模型缺乏对访问后的用户行为进行监控的机制,从另一个角度来看,模型对控制平台“过度信任”。 3) “零信任”模型只对访问本身做评估,认证和授权,那么如果黑客或攻击者通过某些特殊方法通过了该评估,认证和授权,有没有可能再对访问的风险进行实时评估,从而杜绝或至少减少敏感信息的泄露? 4) 对于一些高级的黑客攻击,比如低频渗透,“零信任”模型可能失效,怎么去防范这类安全问题呢? 5) 等等其他问题

为了在“零信任”模型的基础上,做出更好的,更加完善的身份管理与访问控制产品,我们提出“零信任+”的概念,即算法与“零信任”模型结合的“智能信任”。

去年的时候,我们在公司产品的单点登录模块率先推出了SSO-IDA模块(IDA: Intelligence Driven Authentication),该模块基于用户的登录统计信息,经过计算后,智能判断了用户使用单点登录时的风险情况,在低风险时可实现一键自动登录,而在高风险时需要用户提供诸如人脸识别或指纹验证的生物认证才可完成单点登录。

SSO-IDA只能视作是对“零信任”模型中控制平台的加强,之后我们会推出针对“零信任”模型不足点的智能算法模块,意在解决(3)和(4)的情况,使得我们的身份管理与访问控制,真正做到强于“零信任”模型的“零信任+”标准。

当然,所有模型和算法都是基于前人的研究成果的。在网络安全领域,使用统计,机器学习甚至深度学习的研究已经持续了至少30年,而最近10年以来,由于数据分析技术和大数据技术的发展,以及硬件性能的提升,网络安全领域的相关算法研究进入了高速增长的时代。

我们只希望将这些前人和专家的理论研究成果真正的结合到自己的产品中,提供安全,高效,极致体验的身份安全产品与服务。当然,如果有幸在某些子领域对行业有所贡献,那将是我们的荣幸。

参考资料

Evan Gilman, Doug Barth – Zero Trust Networks, Ch1 - 2017

本文分享自微信公众号 - 网络安全观(SecurityInsights),作者:张毅俊

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-02-10

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 浅谈零信任

    零信任这个词自从2010年被提出以来,就被各行各业所追捧。不管是谷歌的BeyondCorp,还是Gartner的CARTA模型,都是零信任的最佳实践之一。趁着这...

    FB客服
  • 浅谈零信任部署

    上图是一个简略的零信任架构总体框架图,在图的左边是发起访问的主体,右边是访问的目标资源,访问主体通过控制平面发起访问请求,由信任评估引擎、访问控制引擎实施身份认...

    SDNLAB
  • 网络安全评估和零信任模型

    在过去的几年里,“零信任”体系结构的概念经历了许多演进阶段。它已经从一个炙手可热的新时尚,变成了陈腐的东西(很大程度上是由于那些想在这个趋势上赚钱的人的大量营销...

    YH
  • 从“边界信任”到“零信任”,安全访问的“决胜局”正提前上演

    对大多数人来说,对数字化变革的切身体验从未像2020年新冠疫情爆发以来这般强烈。这一年,各类“无接触”新业态争相冒头,企业竞相入局。

    腾讯安全
  • 美国国家安全局发布零信任安全模型指南

    2021年2月25日,美国国家安全局(NSA)发布关于零信任安全模型的指南《拥抱零信任安全模型》(Embracing a Zero Trust Security...

    网络安全观
  • 浅谈Forrester零信任架构评估的7个技术维度

    零信任是由Forrester Research的分析师John Kindervag在2009开发,并在2010年正式提出的。在过去的10年间,随着云计算、移动互...

    FB客服
  • 当我们在谈零信任时,我们谈的是什么?

    ZERO TRUST在2010年由Forrester分析师John Kindervag正式提出。

    腾讯安全
  • 安全思维模型解读谷歌零信任安全架构(安全设计视角)

    迄今为止,绝大多数企业都还是以防火墙为基础划分出企业内网和公众网络的边界,并基于此构建安全体系。出差员工或者分支机构通过VPN接入企业内网。Google公司在2...

    FB客服
  • 合作刊物 | 安全客2021年电子刊(上)正式上线~

    ? 在线阅读:7月15日18:00上线 扫描二维码下载电子刊 ? (已正式开始,请注意登录) 7月13日,安全客2021年电子刊(上)再度上线,腾讯安全云鼎实...

    云鼎实验室
  • AISecOps - XAIGen技术解析:模型知识抽取促进模型可信任

    “授人以鱼不如授人以渔”,为了提升黑盒模型的透明度,提升模型在高度动态网络环境下的鲁棒性、可维护性,我们通过无监督学习、可解释人工智能(eXplainableA...

    绿盟科技研究通讯
  • 国内首个!腾讯安全零信任专家团率先集体通过 Forrester ZTX-I认证!

    随着数字化在各行各业逐渐深入,传统网络安全边界消弭,基于零信任构建企业安全治理体系已成为不少企业、机构的共识。但与此同时,作为一种新型的安全理念,零信任的发展也...

    腾讯安全
  • 全球顶级研报发布:腾讯安全入选零信任成长型服务商

    在零信任理念持续普及和后疫情时代有效实践的双重作用下,加速了其产品化和商业化进程,随着安全厂商的深入布局和产品大规模落地,行业发展呈现出蓬勃态势。

    腾讯安全
  • 什么是“零信任”网络

    “零信任”是一个安全术语也是一个安全概念,它将网络防御的边界缩小到单个或更小的资源组,其中心思想是企业不应自动信任内部或外部的任何人/事/物、不应该根据物理或网...

    franket
  • 6万+鹅厂员工办公必备的软件,最近发布了新版本!

    在迈向“网络强国”的道路上,我们面临着关键技术受制于人、网络安全形势严峻等诸多挑战。没有网络安全就没有国家安全,因此我们要以服务国家网络安全战略需求为导向,着力...

    云大学小编
  • 零信任原生安全:超越云原生安全

    本文从信任的定义开始,探讨(零)信任的内涵,然后分析云原生安全和零信任安全的关系,云上的成功会将零信任原生安全融合更多安全防护手段,应用各类复杂应用场景。

    绿盟科技研究通讯
  • 零信任如何跨产业规模化发展?四大安全专家同台论道

    12月8日,由腾讯安全联合天融信、绿盟科技共同举办的“安全思享会”——零信任安全技术研讨会在腾讯北京总部大楼举办。腾讯安全反病毒实验室负责人马劲松、天融信科技集...

    腾讯安全
  • 为什么需要安全访问服务边缘和零信任网络访问并重

    安全访问服务边缘(SASE)和零信任零信任网络访问是信息安全领域的热门话题。但是在采用时,这二者并不是非此即彼的问题,而是使用SASE建立并启用零信任网络访问。

    静一
  • 如果土匪都懂“零信任网络”,杨子荣还能智取威虎山吗?

    《林海雪原》中,侠客般的杨子荣靠着“黑话”/“暗号”,赢得了土匪头子“座山雕”的信任,成功打入土匪内部,智取了威虎山。

    SDNLAB
  • 开启企业安全新时代,腾讯零信任安全解决方案亮相CSS 2019

    产业互联网时代,加强网络安全成为共识。在加速数字化转型的关键节点,政企网络安全建设面临更高要求。7月31日,在以“企业数字化转型,网络安全先行”为主题的第五届互...

    腾讯安全

扫码关注云+社区

领取腾讯云代金券