购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

前言

纵观历史,安全是一个不断演化的范式。零信任安全就是数字化时代下的产物,企业或机构通过零信任理念框架来建立数字化时代下的数据安全与共享体系,让数据更好地发挥出生产要素的价值。

安全范式的演化往往是和生产力的演化相辅相成的。生产力的发展促进了安全范式的变革,而更先进的安全范式同时也保障了生产力的进一步发展。无论是网络空间还是物理空间都时刻按照这个演化规律运行。石器时代,人类为了抵御暴雨、猛兽的侵扰,依靠山洞或大树搭建庇护场所,后来逐渐演变成房子。进入人类文明时代,人们开始修建栅栏围墙,后来逐渐演变成城墙、城堡与护城河。资料表明,中国的长城总长超过10000千米,欧洲历史上建设的城堡也超过10000个。因此,长城和城堡可以说是人类历史上耗时最长、规模最庞大的安全项目。然而,到了今天,长城或城堡已经变成了一个历史文化景点,不再是安全防御工事。为什么它们的作用会发生变化呢?答案很简单:时代变了,安全模式也要跟着变!首先,攻击武器升级了,城墙和城堡显然抵挡不住飞机、坦克和导弹等新型武器。其次,随着人口数量的增加及人口流动越来越频繁,修城墙这件事情变得越来越难以操作了。因为人口数量剧增,城内空间饱和,只能拆墙扩建,导致成本巨增;人口流动规模越来越大,城门的关卡哨站逐渐成为商业贸易的瓶颈。因此,我们看到在人类社会生产力不断进步的同时,安全范式也在不断更新迭代。

类似于物理空间安全,网络空间安全的演化方向也必然是朝着数字化生产力不断进步的方向前进。数据是数字化时代的核心生产要素,数据只有在流通中才能产生更高的价值,才能赋予机器更高的智能。零信任安全的出现就是为了让数据更安全、更高效地流通,实现“数据在哪里安全就到哪里”的终极目标。

早期的计算机不联网,只要通过杀毒软件保障自己的计算机不中毒,计算机上的数据就是安全的,这类似早年人类的房子,只要保障自己家庭的安全就可以了;后来进入信息化时代并产生了网络,企业有一定数量的计算机和服务器可以通过网络连接在一起,但黑客也可以通过网络发起攻击,因此需要通过防火墙来建立一个物理边界,通常称为“内网”,它类似城墙及城堡,可以保障一定规模人数的安全;当前进入以云计算、大数据、人工智能(AI)、物联网(IoT)等新兴技术代表的数字化时代,数据量爆炸式增长,数据存储走向多样化、分布式,分散在IaaS、SaaS等不同的云上。再加上新型冠状病毒疫情催生了大规模的远程办公,导致企业或机构已经很难用一个明确的物理边界来把所有数据“围起来”。因此,每个企业或机构的未来发展趋势必然是“数据无处不在”。尽管企业的业务系统大部分都有账号保护或虚拟专用网络(VPN)隧道保护,但是黑客的攻击手段也在利用新技术(如大数据、AI)不断演进。例如,国外有一个网站HaveIBeenPwned收集了暗网中共享的用户账号和密码数据库,网站显示账号和密码样本数已经累积到117亿,而且还在不断累积更新中,加上越来越丰富的社会工程学攻击手段,基于账号和密码的保护已经变得越来越容易被突破了。

除了企业上云、远程办公的行业趋势,还需要我们关注的趋势是由开源软件的崛起而导致的软件供应链漏洞攻击。国外安全公司Sonatype发布的最新研究报告表明,2021年与2020年相比,软件供应链的攻击数量暴增了650%。2021年最有名的软件供应链安全事件当属开源软件Log4j漏洞。根据以色列安全公司CheckPoint安全实验室的报告,在Log4j漏洞被发现的24~74小时内,利用该漏洞进行攻击的数量呈现爆发式的增长。Log4j的漏洞之所以会造成这么大的影响,主要是因为其在开源社区的广泛接受度,数以万计的开源软件都引用了Log4j的代码库,而这些开源软件可能又被其他成千上万个商业软件或开源软件引用,这样一层嵌套引用一层,形成了一条长长的软件供应链,也形成了直接依赖关系或间接依赖关系。谷歌(Google)的官方博客上展示了Log4j的嵌套层级数量的统计,我们可以看到,最常见的Log4j引用情况是被嵌套了5层,最深超过10层。如此多层的嵌套直接带来一个严峻的软件供应链安全问题,一旦供应链中的某个模块出了0day漏洞,就会导致整个软件被攻陷。更严峻的是,由于软件之间对某个特定版本的依赖关系非常复杂,导致这些被依赖嵌套的问题模块还不容易被升级修复。

许多传统网络安全方法都是基于特征的概念,即安全工具寻找已知的不良行为“特征”,但根据定义,0day威胁并没有已知特征。基于零信任思想,实际的数据和功能无论何时被实例化,安全控制都将无处不在,并且会正确地趋向于更接近它们。因此,基于零信任思想可以较好地解决开源软件模式带来的软件供应链漏洞攻击问题。

综上所述,在数字化时代的大背景下,安全基础设施将从传统的杀毒、防火墙转向零信任安全理念和技术架构,从而保障让安全无处不在,数据到哪里安全就应该到哪里。同时,零信任概念和技术还在不断演化中,未来的网络空间会逐渐演化出更强大的、一体化的安全体系。

基于以上考虑,学习、理解并实践零信任安全是今天数字化时代每个行业从业者的必备功课。由2020年中央提出的“新基建”政策以及2022年国务院发布的《“十四五”数字经济发展规划》可知,我们已经进入数字化时代,未来各行各业都会与数字化有关。同时,网络安全和信息化是一体之两翼,驱动之双轮。安全是发展的前提,发展是安全的保障。因此,我们在做好数字化系统建设的同时要做好数字安全的建设。理解零信任安全的理念以及相关技术有助于每个从业者在数字化建设的一开始就把安全考虑融合进去,实现“内生安全”,而不是“先建设后安全”。这样无论从时间、成本及安全性考虑,都是更优的路线,有助于我们更好地进行数字化建设。本书编写的目的之一就是希望帮助行业每位从业者更好地实现这个目标。

需要指出的是,零信任并不是万能的。首先,零信任只是目前一个被时代广泛采纳的主流理念框架,网络空间仍然存在零信任覆盖不到的问题,整体的安全方案需要在零信任之外做补充。其次,零信任本身也在不断演化中,虽然从2010年由Forrester原首席分析师John Kindervag提出“零信任”这个概念以来已经经历了10多年,但我们可以看到,每隔一段时间会有对零信任技术架构的补充和改进。2014年,云安全联盟(CSA)提出了零信任《软件定义边界(SDP)标准规范1.0》标准,在业界引起了广泛的关注和采用,成为全球零信任标志性的技术架构之一。2022年,《软件定义边界(SDP)标准规范2.0》发布。《软件定义边界(SDP)标准规范2.0》汲取了过去的8年间行业最前沿的实践和技术创新,对《软件定义边界(SDP)标准规范1.0》做了比较大的补充和改进。相信零信任的相关技术创新还会不断继续,但是只有我们学好、用好现在的技术,才能在目前的基础上做出更多的创新。尤其是我国现在已经进入一个数字经济的快车道,急需在数字安全技术方面能够领先于全球。本书编写的另一个目的是希望大家能够多实践零信任,在实践中总结经验,力求创新。

综上所述,本书的编写的目的是希望帮助数字化建设的相关从业者能够由浅入深、全面地了解零信任的理念及相关技术架构,以帮助他们做好数字安全保障,更高效、更安全地进行数字化建设。同时,也希望通过详细介绍零信任的应用场景、实施部署过程、行业评估标准及具体的行业实践案例,帮助IT行业从业者能够更快、更低成本地部署零信任,促进广泛的零信任实践应用不仅能改善数字经济的安全态势,还能促进整个行业的数字安全的技术创新。正是基于这样的考虑,本书内容可分为4个部分,共11章,按照“入门→精通→实践→展望”的顺序排列。

第1部分:基本概念,共2章。

➢第1章 为什么是零信任,首先,对网络安全的历史演进进行简单回顾;其次,结合经典的网络安全历史事件,分析传统安全防御体系所面临的挑战;最后,提出关于零信任可能成为未来新安全范式的思考。

➢第2章 零信任概述,包括零信任基本概念、各个国家对零信任的关注情况、零信任的抽象架构,以及零信任的典型访问场景简介。

第2部分:技术详解,共3章。

➢第3章 身份管理与访问控制(IAM),详细介绍零信任的基础身份组件、现状、基本概念、身份管理、身份认证、访问控制、审计风险,以及未来的发展趋势。

➢第4章 软件定义边界(SDP),详细介绍零信任的第二大基础组件、软件定义边界、基本概念、技术架构和通信协议、部署模型,以及与传统安全产品的关系、应用实践、典型应用场景,如远程接入、企业上云保护、防止拒绝服务攻击、合规要求等。

➢第5章 微隔离(MSG),介绍网络微隔离的基本概念、微隔离的价值、技术路线和趋势,以及部署和实施场景及最佳实践。

第3部分:应用实践,共5章。

➢第6章 零信任应用场景,重点介绍零信任安全的应用场景。

➢第7章 零信任的战略规划与实施,介绍零信任的战略规划方法、意义以及行动计划。

➢第8章 零信任落地部署模式——SASE,介绍安全访问服务边缘(Secure Access Service,SASE)。

➢第9章 零信任行业评估标准,从合规的角度出发,介绍行业评估标准及零信任成熟度模型。

➢第10章 零信任实践案例,介绍行业的典型成功案例,解决方案和效果分析。

第4部分:总结展望,共1章。

➢第11章 零信任总结与展望,对零信任进行总结并对未来进行展望。

本书凝聚了编委会所有专家的工作成果。再次感谢编委会以及审校组所有专家成员的辛勤付出!此外,在本书编写过程中,西塞数字安全研究院的智库专家及电子工业出版社的编辑老师们给予了许多宝贵的意见和建议,大家无私奉献和兢兢业业的精神让这本书精益求精!希望我们共同努力可以为读者提供有价值的帮助,以及对行业发展做出一点点贡献。

陈本峰
云安全联盟(CSA)大中华Fellow、零信任工作组组长
西塞数字安全研究院院长 /010EkKPlUzpwCynt2egDNVpRKdKMG2rOm6mJHPvYgHPncATDMCyIhexFn6kkcNc

点击中间区域
呼出菜单
上一章
目录
下一章
×