学习腾讯无边界访问控制体系建设

=Start=

缘由:

零信任(或零信任网络、零信任模型等)这个概念最早是由John Kindervag于2010年提出的,他当时是Forrester的分析师。John Kindervag非常敏锐地发现传统的基于边界的网络安全架构存在缺陷,通常被认为“可信”的内部网络充满威胁,“信任”被过度滥用,并指出“信任是安全的致命弱点”。因此,他创造出了零信任(Zero Trust)这个概念。“从来不信任,始终在校验”(Never Trust,Always Verify)是零信任的核心思想。

谷歌BeyondCorp项目做了全世界第一个落地,谷歌BeyondCorp方案的目的就是为了让员工在不安全的网络下安全地访问公司。之前在blog中有简单记录过几篇相关的文章「Google的BeyondCorp安全模型学习」和「[translate]Google基础设施安全设计概述」,有兴趣的话可以简单看看,后续有机会再多学习记录一下相关的文章。

这里就着腾讯给出的文章学习一下腾讯在无边界访问控制体系建设上的一些方法和思路。

正文:

参考解答:

“零信任”概念是在2010年由Forrester提出,谷歌BeyondCorp项目做了全世界第一个落地,谷歌BeyondCorp方案的目的就是为了让员工在不安全的网络下安全地访问公司。作为腾讯,很多年前已经关注到了这块IT基础建设和基础架构方面的变化。

我们知道无论腾讯也好,互联网公司也好,非互联网公司也好,之前企业网络架构通常是重边界的架构,会把各种安全防御措施、网络隔离措施、安全设备堆在边界上,这样做通常有两种结果:一是如果遇到比较严重APT攻击,一旦突破边界,内部没有足够的安全检测机制和有效防御机制;二是如果内部业务比较复杂,整个IT在内部管理策略和管理成本是非常高的。基于此安全和效率的问题,我们看到了零信任网络架构的价值。


无边界访问控制体系概述

「设备可信、用户可信、应用可信」,实现终端在任意网络环境中安全、稳定、高效地访问企业资源及数据。

无边界访问控制场景

  终端安全管理
    硬件——硬件资产信息收集、合规准入、日常硬件资产盘点
    系统——统一病毒/木马防护、漏洞补丁集中管理分发
    软件——配置/服务加固、存储外设开关、禁用高危端口/服务、屏蔽非白名单设备外联
    用户——PC端通过入域且通过域帐号登录、移动端使用多因素认证
    数据——企业云盘、DLP、可信设备、数据全周期追溯
    行为——重点业务/操作日志埋点记录、多日志关联、日常行为基线建设

  无缝网络接入
    终端&网关「联动」,使用「短连接」方式,「数据包」级别加密(可以做到细粒度控制的同时,提升使用体验)

  多维度访问控制(设备识别、身份验证、进程审核)
    基于身份控制——销售人员访问销售系统、开发人员访问代码系统
    基于目标控制——运维系统只被指定应用访问、内网OA只被特定浏览器访问
    基于状态控制——恶意进程(非白名单进程)无法访问后台系统、含高危漏洞的浏览器无法访问后台系统

==

总体看下来其实就是:
0、基于「白名单」的访问控制思路;

1、硬件、系统、软件的「日常资产盘点」;
2、用户认证
(不论是PC端的域认证,还是移动端的多因素认证);
3、数据治理(全生命周期追溯);
4、日志埋点、多日志源关联、日常行为基线建设;

思路很清晰、简洁,但是难点在于实现和落地(尤其对于大型/复杂业务类型的互联网公司而言),需要很强的IT基础和架构建设、落地能力,以及必不可少的公司高层支持。

参考链接:

=END=

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/4628.html

《学习腾讯无边界访问控制体系建设》上有1条评论

  1. Kubernetes 下零信任安全架构分析
    https://mp.weixin.qq.com/s/WybnFRHiGy1joLFyQyba0g

    零信任安全最早由著名研究机构 Forrester 的首席分析师约翰.金德维格在 2010 年提出。零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。

    其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。诸如 IP 地址、主机、地理位置、所处网络等均不能作为可信的凭证。零信任对访问控制进行了范式上的颠覆,引导安全体系架构从“网络中心化”走向“身份中心化”,其本质诉求是以身份为中心进行访问控制。

    目前落地零信任概念包括 Google BeyondCorp、Google ALTS、Azure Zero Trust Framework 等,云上零信任体系,目前还是一个新兴的技术趋势方向,同样的零信任模型也同样适用于 Kubernetes,本文重点讲解一下 Kubernetes 下零信任安全架构的技术分析。

发表评论

电子邮件地址不会被公开。 必填项已用*标注