今年5月10日,名为DarkSide的网络犯罪团伙,通过勒索软件渗透进入美国东海岸最大的燃油管道商Colonial Pipeline的内部网络,并劫持了近100GB的数据,并导致其四条干线停止运营。
这起网络安全事件,不仅让全美的燃油价格上涨接近3%,也导致美国政府暂时宣布进入紧急状态。勒索病毒对企业,乃至整个社会的危害,再次令人侧目。
这个安全事件也为企业界带来了反思,看似牢不可破的企业网络安全,在新兴技术不断出现,业务迁移上云的趋势下,是否还能够保护企业的安全。
越是创新的企业,依赖新兴技术越多,就一定会面对更多的安全隐患。而安全风险就像是多米诺骨牌一样,一个环节的偏移,就容易造成全局化的崩塌。
如今,新的安全风险,正在由企业内部滋生。它打破了过去传统安全架构的“护城河”,让企业不得不进行更新的思考:构建零信任安全架构。
那么,到底什么是零信任安全?
传统安全架构正在失效
零信任的最早雏形源于2004年成立的耶利哥论坛(Jericho Forum ),其成立的使命正是为了定义无边界趋势下的网络安全问题并寻求解决方案。2010年,Forrester的分析师JohnKindervag正式使用了零信任这个术语,彻底颠覆了传统安全模型。
顾名思义,零信任安全的核心原则就是“从不信任、始终验证”,无论是企业IT架构的内部还是外部。
我们知道,传统的基于边界的网络安全架构默认了内网的安全性,认为安全就是构筑企业的数字护城河,通过防火墙、WAF、IPS等边界安全产品和方案对企业网络出口进行重重防护。但随着企业安全边界不断被各种新兴技术所打破,基于边界的安全防护体系正在失效。
尤其在疫情期间,很多企业因为疫情防控的需要,快速走向“在线”的办公模式,通过业务上云来加快数字化转型的速度。当更多设备从不同的地点接入网络,让网络更容易从内部被攻破。因为黑客可以不需要攻破重重封锁的企业网,而选择攻破某一个个体来进入企业内网。
同时,国内外的安全环境正变得愈发恶劣。更多设备从不同的地点接入网络,让网络更容易从内部被攻破。数据显示:2021年上半年,在日益不稳定的全球网络安全格局中,大规模针对性网络行动大幅增加,数据泄露、勒索软件、安全漏洞不断升级。以勒索攻击为例,大量能源供应商、医疗卫生、交通食品企业正在成为勒索软件团伙的主要攻击目标。
一面是不断提速的企业上云趋势,另一面则是愈加严重的安全威胁。此消彼长之下,更需要企业形成一种新的安全认知,零信任安全架构也由此应运而生。
尽管,国内外企业对零信任安全的理念已经形成,但很多企业依然缺乏零信任安全的实践和经验。
零信任架构已是兵家必争之地
实际上,国内很多领先的企业已经开始投入到零信任安全架构的研发和实践。
例如,谷歌早在 2009 年就开始通过极光行动,探索公司对员工与设备如何访问内部应用的安全架构,其零信任架构BeyondCorp也开始萌芽。BeyondCorp摒弃了将网络隔离作为防护敏感资源的主要机制。取而代之的是,所有的应用都部署在公网上,通过用户与设备为中心的认证与授权工作流进行访问。
在今年5月,IBM Security也宣布推出IBM Cloud Pak for Security 的全新软件即服务 (SaaS) 版本,以简化企业全方位部署零信任架构的方式。IBM 同时宣布与领先的云和网络安全提供商Zscaler 建立联盟合作关系,并发布了针对常见零信任用例的新蓝图。其目的也是确保混合和远程办公的安全性。
在本土企业方面,云计算公司是零信任安全的积极推动者。如腾讯从2016年开始在内部实践落地自主设计、研发的零信任安全管理系统——腾讯iOA。疫情期间,这套系统为自身超过7万名员工和10万台服务终端的跨境、跨城远程办公提供了安全护航。从效果来看,这套系统兼具云端业务与所有终端的安全、高效连接,在确保企业业务安全的同时,保证办公效率。
华为的零信任安全解决方案旨在为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业在数字化转型过程中解决传统安全架构难以解决的问题。他们给这套系统取名为“HiSec”。
而笔者要着重推荐一下,走在零信任技术前沿的微软公司,其在安全能力上,一直在不断迭代发展,让零信任安全战略贯穿于组织的架构、技术选型、运营流程以及组织的整体文化和员工的思维方式。
据了解,微软目前已将90%+业务应用安全迁移上云,在云安全的保障下,将完整的本地体验从微软云传输到个人任何设备,随时随地进行高效办公和团队协作,并保障了微软全球 30多万员工、64万设备每时每刻的安全访问。
客观地说,业界从未有一家如此大规模的企业在自身的业务场景下做零信任安全的部署,微软不仅自身是一个成功的范例,更通过亲身实践,总结出一套完整的方法论。除了技术能力本身,微软零信任安全也聚焦于几大安全场景提供针对性的方案,如终端安全、防钓鱼、本地身份安全等等。