零信任安全:永不信任,始终验证
几十年来,网络安全的运作方式就像一座有护城河的城堡。一旦进入城墙内部,你就会被视为可信任的人。零信任彻底抛弃了这一假设。在零信任模型中,没有人可以免于验证——无论是员工、设备,还是内部系统。每一个访问请求都会被视为潜在威胁,直到得到证明为止。
什么是零信任
零信任是一种安全框架,而非某个单一的产品或工具。它由 Forrester Research 的分析师 John Kindervarg 于 2010 年正式提出,但其背后的理念已酝酿多年。其核心原则十分简单:默认不信任任何事物,对所有内容进行明确验证,并只赋予用户完成工作所需的最低访问权限。
这是对现代工作实际方式的直接回应。人们从家庭网络、咖啡馆、个人设备以及云平台访问公司系统。以防火墙为边界的"内部网络"这一旧有概念,已不再符合现实。
如何运作
零信任依赖多种相互配合的机制:
持续身份验证与授权
用户和设备无需一次登录即可获得广泛访问权限,而是需要持续接受验证。一旦发生变化——例如位置、设备状态或行为——访问权限可被立即撤销。
最小权限访问
用户只获得其特定角色或任务所需的权限。一名市场营销员工无需访问工程数据库,零信任会自动执行这种隔离。
微分段
网络被划分为多个小型隔离区域。即使攻击者突破了某个区段,也无法在整个网络中自由移动。横向移动——重大数据泄露事件中的关键战术——将变得极为困难。
设备健康验证
在授予访问权限之前,系统会检查设备是否合规:软件是否已更新?端点保护是否正在运行?设备是否已注册到组织的管理系统中?
多因素认证(MFA)
零信任环境几乎总是要求使用 MFA。仅凭一个被盗的密码,通常不足以获得访问权限。
对 VPN 用户的意义
VPN 与零信任之间存在着一种耐人寻味的关系。传统 VPN 基于网络边界模型运行——一旦连接,用户通常可以广泛访问内部资源。而这正是零信任所摒弃的隐式信任。
许多组织正在转向零信任网络访问(ZTNA),将其作为传统 VPN 更精细的替代方案或补充方案。ZTNA 不再通过单一接入点对所有流量进行隧道传输,而是根据身份和上下文信息授予对特定应用程序的访问权限。
话虽如此,VPN 在零信任架构中依然发挥着作用。VPN 可以保护传输层——加密设备与服务器之间的流量——而零信任策略则控制连接后实际可执行的操作。二者属于不同的安全层次,可以协同工作。
如果你在远程办公中使用 VPN,了解零信任有助于你理解,为何公司可能在 VPN 连接之外还要求使用 MFA、设备注册或应用程序级访问控制。这些并非障碍,而是经过深思熟虑的安全层级。
实际案例
- 远程办公:一名员工连接到公司应用程序。零信任系统验证其身份,确认设备已完成补丁更新且合规,核实登录位置符合预期,然后仅授予其所需的特定工具的访问权限——而非整个内部网络。
- 云环境:一家在 AWS、Azure 和 Google Cloud 上运行服务的企业,通过零信任策略确保单个被盗凭据无法同时访问三个环境。
- 承包商访问:一名自由职业者获得有时限的、针对特定应用程序的访问权限,而无需接触更广泛的企业网络。合同结束后,访问权限即被立即撤销。
对于认真对待安全的组织而言,零信任正日益成为行业标准。无论你是正在评估网络架构的企业,还是试图理解现代安全工具运作方式的个人,零信任都是一个值得深入了解的基础概念。