一. 零信任安全是什么
零信任安全不是一种特定技术、产品,而是一种基于“不相信任何人”理念的安全模型。Forrester[1]将零信任定义为“默认情况下拒绝访问应用程序和数据的信息安全模型。威胁预防是通过仅使用策略授予对网络和工作负载的访问权限来实现的,并通过跨用户及其相关设备的持续、上下文、基于风险的验证来通知”。包含以下四个原则:
图1. 零信任安全模型中的访问过程
二.云原生环境特点
云原生环境是一个现代化基础架构,面向云计算基础设施及应用程序,倡导以容器为核心的轻量级应用程序开发和交付模式。它具有以下特点[2]:
图2. 云原生环境
三. 为什么云原生环境下需要零信任安全
由于云原生环境具有动态、容器化、微服务等特点,传统的边界型安全防护策略已无法完全适应。云原生环境下安全防护策略面临以下挑战[3,4]:
综上,云原生环境中需要一种更为灵活、精细、可扩展的安全模型——零信任。零信任安全模型的本质诉求是以身份为中心的访问控制,它引导安全体系架构从网络中心化走向身份中心化,建立更加高效、全面、灵活的安全防御体系,减少云原生环境中的攻击面,降低云原生环境中的安全风险,增加访问控制的细粒度,避免信息、数据泄露等。
四. 云原生环境下的零信任安全实践
云原生环境下零信任安全实践可从以下几个方面开展[8,9]:
五. 总结
由于云原生环境动态、无固定安全边界等特性,传统安全策略无法有效解决云原生环境下的诸多安全问题。零信任安全模型的核心原则是身份验证和授权,只有经过验证和授权后的设备、用户才能访问特定的资源。以身份为核心的零信任安全模型可以更加地动态、精细、有效地解决一些传统安全策略无法解决的问题。但是,零信任安全模型仍无法完全替代传统安全策略,应结合两者构建具备“纵深防御”能力的安全体系,多角度、全方位地保护服务、数据、网络及系统的安全。
参考文献
1. https://www.forrester.com/blogs/the-definition-of-modern-zero-trust/
2. https://www.simplilearn.com/cloud-native-application-article
3. https://www.suse.com/c/rancher_blog/zero-trust-the-new-security-model-for-cloud-native-applications-and-infrastructure/
4. https://thenewstack.io/why-the-castle-and-moat-approach-to-security-is-obsolete/
5. http://www.npc.gov.cn/npc/c30834/202108/a8c4e3672c74491a80b53a172bb753fe.shtml
6. https://gdpr.eu/what-is-gdpr/
7. https://www.priv.gc.ca/en/privacy-topics/privacy-laws-in-canada/the-personal-information-protection-and-electronic-documents-act-pipeda
8. https://knowtechie.com/how-to-implement-zero-trust-security-in-your-cloud-native-environment/
9. https://thenewstack.io/why-cloud-native-systems-demand-a-zero-trust-approach/
内容编辑:创新研究院 刘文新
责任编辑:创新研究院 董炳佑
本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。