Gartner发布了《零信任体系结构和解决方案》。
一、什么是零信任?
零信任体系结构发展迅速并逐渐成熟,不同版本的定义在不同的维度上进行了描述。在《零信任网络:在不可信网络中建立安全系统》一书中,Evan
Gilman和Doug Barth明确指出,零信任是建立在五个基本断言之上的:
简而言之,默认情况下,企业网络中的任何人/设备/应用程序都不应被信任,无论是在内网还是外网,信任的根本基础都应该是基于权限认证和授权的重构访问控制,零信任体系结构改变了传统的访问控制机制,其本质是基于身份的自适应可信访问控制。
根据NIST《零信任架构标准》,零信任体系结构是一种端到端的网络/数据安全方法,包括身份、凭据、访问管理、操作、端点、托管环境和互联基础设施。它将零信任视为数据保护的体系结构方法,而传统的安全解决方案只关注对授权用户开放过多访问的外围防御,零信任的主要目标是基于身份进行细粒度的访问控制,以应对日益严重的侧向移动过大的风险。
因此,NlIST对零信任架构的定义如下:
零信任体系结构(ZTA)提供了一个概念、思想以及组件关系(体系结构),旨在消除在信息系统和服务中强制执行准确访问决策的不确定性。
该定义确定了零信任需要解决的关键问题:消除对数据和服务的UAZ或trust访问,强调了细粒度访问控制的重要性。

二、零信任的发展历史
分析零信任的发展历史不难发现,零信任的不同视角经过发展和融合,最终呈现出很强的一致性,其任务是定义网络安全的边缘化趋势并找到解决方案。
术语“零信任”在2010年正式提出,表示默认情况下所有网络流量都不受信任,所有资源的访问请求都需要安全控制。一开始,零信任就提出了一个解决方案,它通过微分段来限制攻击者的横向移动,从而将重点放在对网络的细粒度访问控制上。
随着零信任的不断发展,基于身份的体系结构逐渐得到业界的主流认可。这种架构的转变与移动计算和云计算的应用密切相关,2014年,Google以自己的BeyondCorp项目为基础,发表了几篇关于如何在内部为员工构建零信任架构的论文。BeyondCorp的出发点是,仅仅为公司外围建立安全控制已经不够了,需要将访问控制从外围移到每个用户和设备,谷歌成功地放弃了传统vpn的使用,并通过一种新的架构确保所有来自不安全网络的用户都能安全地访问企业业务。
随着行业零信任理论和实践的不断完善,零信任已经超越了原有的网络层微细分的范围,发展成为新一代基于身份的安全解决方案,可以覆盖云环境等多种场景,大数据中心和微服务。研究机构也准备好优化他们的安全体系结构和系统。
通过对各种零信任定义和框架的分析,可以看出,零信任体系结构的本质是基于身份的自适应访问控制,关注身份、资源访问和自适应访问控制的安全能力,以及人、过程、用户等多维因素,基于业务场景的环境和访问上下文,需要对零信任进行持续的评估,通过信任级别自适应调整权限,形成动态自适应的安全闭环,具有较强的风险应对能力。
本文由@云闲 原创发布于三个皮匠报告网站,未经授权禁止转载。
数据来源:《Gartner:零信任体系结构和解决方案》。