1.1.3 Forrester正式提出零信任概念
2010年,Forrester分析师John Kindervag在文章No More Chewy Centers:Introducing The Zero Trust Model Of Information Security中提出了“零信任”这个概念,并在文章Build Security Into Your Network’s DNA:The Zero Trust Network Architecture中描绘了最初的零信任模型。零信任概念开始得到业界关注,John Kindervag本人也被称为“零信任之父”。
此时的零信任理念中最重要的一点就是,强调不再区分可信和不可信,所有的网络流量都应被视为是不可信的。这也是“零信任”架构名称的由来。
要实现这一点,网络架构需要做出相应改变。
(1)网络中需要存在一个中心网关,强制让所有流量都经过它,进行实时检测。
(2)隔离和访问控制策略要覆盖网络中的所有设备,按最小权限原则进行授权。
(3)集中管理访问策略,并进行全面的安全审计。
网络架构图大致如图1-2所示(为了便于理解,笔者修改了Forrester零信任网络架构原图中拗口的组件名称,故与原图稍有不同)。
图1-2
中心网关可以在网络转发的基础上,对流量进行过滤,起到防火墙、访问控制、传输加密、内容过滤、入侵检测、行为监控等作用。
(1)隔离边界:隔离边界组件对网络进行细粒度分区,将不同的用户和资源区域隔离开,配合访问控制策略,不让非法流量进来(所以,零信任架构其实并不是抛弃边界,而是建立更细粒度的边界,并且基于边界进行更多因素的校验)。
(2)集中管理、审计分析:集中管理中心网关并隔离边界的访问策略,对流量进行各类因素的审计和分析,同时记录日志,将整个网络安全态势可视化。
从图1-2 中可以看出,零信任架构是一种从内到外的整体网络安全架构,其安全能力不是外挂式地叠加的。网络组件也具备安全管控和整体协同管理的能力,就像Forrester文章的标题一样,安全是刻进网络的DNA中的。