云时代,企业云安全面临的风险与日俱增。比如数据丢失与泄露、信息技术漏洞、数据盗窃风险、不具安全性的应用接口、黑客攻击等等。由于企业的很多数据、应用程序和资源都集中在云计算中,因此,只有保证云安全,才能保证企业的信息安全。
同时,网络世界的种种混乱,体现着不可预知、不可理解和不可控制,亟需重建新的秩序,也亟需云安全产品的辅助。
在云安全领域,重建网络秩序,应将安全控制与基础设施解耦,安全策略面向业务制定,零信任理念则提供了这样的能力。
这种理念本质上是面向业务(而非网络)进行全要素纳管和细粒度控制,ID则承担了标定网络实体业务角色的任务。因此,在云安全领域,零信任逻辑上可以理解为一张构建于物理网络之上的管理网络,其控制平面与数据平面分离,控制平面的策略决策点(PDP)负责基于ID计算策略,并将其翻译为数据层面能够理解的网络语言,进而由数据平面的策略执行点(PDP)实现连接的阻断与放行。
这种理念本身并不是一种更高超的云安全对抗技术,而是提供了一套方法。以数据中心场景为例,工作负载资产的身份基于其承载的业务、所处的环境、所在的位置等业务属性而标定,云安全策略则基于业务逻辑而制定。
面向业务的云安全策略控制不再是“虚机A”到“虚机B”的连接,而是某种业务的工作负载(如“北京公有云中心 - 测试环境 - 电商业务 – Web应用”)到某种业务工作负载(如“上海私有云中心 – 生产环境 – 支付业务 – DB应用”)的访问。由于有了业务属性,网络中所有的连接都是可理解的,而无论虚机怎么变化,基于业务属性和逻辑的云安全策略总是可以以不变应万变,并实现最细粒度的访问控制。
概括而言,在无边界的网络中构建边界,在无边界的网络中构建边界,相对攻防对抗模式,零信任是一种更加能够形成闭环并取得成功的方法论。
IAM、SDP、微隔离被称作零信任的“三驾马车”,IAM回答网络中有什么、能干什么的问题,SDP决定外部的流量是否可以访问内部,而微隔离则实现网络内部间互访的控制。
需要指出,云安全产品微隔离技术作为工作负载的“口罩”,必须具备几个特性。首先,口罩必须容易佩戴,否则难以推广,云安全产品微隔离技术则需具有较低的部署难度及成本。其次,口罩必须很轻,不会让佩戴者产生不适,否则难以坚持佩戴,云安全产品微隔离技术则必须保证不会对工作负载原本的稳定运行及安全可靠造成影响。第三,口罩作为用量超大的防护用品,需要具备较为经济的价格。
上述三者是实现零信任的三大核心结构性要求,也是“狭义零信任”的最小能力集合,而零信任理念作为一套技术框架,也有其更为广义的内涵,即其核心能力将始终围绕全业务可视化分析与全业务访问控制构建。
当下,零信任与云安全正处于不断融合态势。越来越多的企业开始以零信任原则设计应用系统,云服务或云上应用来实现零信任,由此大幅提升云安全能力,也让企业 IT 部署更灵活,开展业务更便捷。
领取专属 10元无门槛券
私享最新 技术干货