热卖商品
新闻详情
从BeyondCorp说起 – 安全村
来自 : www.sec-un.org/从beyondcorp说起/
发布时间:2021-03-25
15年左右接触到Google BeyondCorp的概念,当时就比较看好;去年回国,也想着是要做些相关的事情;到今年参加RSA大会,可以很明显地感觉到BeyondCorp已经逐渐成为一个主流的话题,甚至可以说是云安全领域除了GDPR外最活跃的讨论。相比之下,BeyondCorp在国内似乎没有引起多少关注,虽然偶尔能看到一些介绍性的文章,但也只是转译Google的论文,介绍基本概念和系统构成,并没有太关注BeyondCorp的核心理念。 我的看法是,BeyondCorp及与之核心关联的理念和技术可能是推动整个安全行业在未来5-10年里发展乃至革命的基础和核心。 BeyondCorp简要介绍
从2014年12月起,Google共在《;login:》杂志上发表了5篇BeyondCorp相关的论文,全面介绍BeyondCorp的架构和Google从2011年至今的实施情况。 图1-BeyondCorp组件和访问流程 来源:BeyondCorp: A New Approach to Enterprise Security, Google Google将BeyondCorp项目的目标设定为“让所有Google员工从不受信任的网络中不接入VPN就能顺利工作”。尽管听起来像是要解决远程接入的安全问题,BeyondCorp实际上是抛弃了对本地内网的信任,进而提出了一个新的方案,取代基于网络边界构筑安全体系的传统做法。 在这个新方案中,Google平等对待位于外部公共网络和本地网络的设备,在默认情况下都不会授予任何特权。用户必须1)使用由公司提供且持续管理的设备,2)通过身份认证,且3)符合访问控制引擎中的策略要求,才能4)通过专门的访问代理5)访问特定的公司内部资源。相应的,为了保证用户获得流畅的资源访问体验,Google主要完成了:1)准确识别设备;2)准确识别用户;3)移除对网络的信任;4)通过面向互联网的访问代理提供内部应用和工作流;5)实现基于已知设备和用户的访问控制,并动态更新设备和用户信息。 BeyondCorp项目的背景
迄今为止,绝大多数企业都还是以防火墙为基础划分出企业内网和公众网络的边界,并基于此构建安全体系。企业内网被认为是可信区间(特权网络),为了便于开展日常工作,通常都不会对员工在内网中访问各种资源设置严格限制。如果员工出差或在家办公而只能使用公共网络,则需要先使用VPN接入企业内网;类似的,如果员工要使用手机等移动设备办公,也需要先配置VPN才能使用内网办公资源。 除了VPN的配置较复杂外,更大的挑战在于安全边界的概念已经难以适应今天的网络环境——正是2009年的APT攻击“极光行动”(Operation Aurora)推动Google重新搭建整体安全架构,从而诞生了BeyondCorp项目。几乎所有网络安全事故的调查都指出,黑客在完成攻击之前,甚至之后,曾长期潜伏在企业内网,利用内部系统漏洞和管理缺陷逐步获得高级权限;另一方面,内部人员的误操作和恶意破坏(Insider Threat,内部人威胁)一直是企业安全的巨大挑战,长期以来都没有好的解决方案。也就是说,认为企业内网是可信区域的传统看法是站不住脚的。 同时,随着云计算的发展,企业越来越多地使用各种公有云服务。不但原本建立的内外边界变得模糊,传统的边界安全体系对用户在外部网络直接访问公有云服务更是完全无能为力。 2010年,Forrester分析师John Kindervag提出了“零信任模型”(Zero Trust Model)。不过,与BeyondCorp着眼于业务应用不同,Forrester的“零信任模型”关注的是网络架构,但其内在的核心理念与BeyondCorp一致,即所有网络(流量)都是不可信的。因此,在近年的各种讨论中,BeyondCorp架构也被经常被对应地称为“零信任网络”。 BeyondCorp带来的变化
抛弃安全边界的概念后,BeyondCorp构建了中心化的认证、授权和访问控制系统,从而真正彻底改变了企业的安全体系。 在可信内网的设定下,对用户的准入控制可能由不同的网络和物理机制完成,各种业务应用的访问授权通常都依赖应用自身的设计。在用户与目标资源的这种网状访问结构下,企业往往只能通过目录服务(Directory Service)做到有限的关联,而很难进行全面的安全管理。因此,即使建立了完整的安全治理体系(策略—标准—规范—流程),最终也只能落实到分散的控制点,而不能有效联动、构建完整的深度防御系统。另一方面,各业务应用的设计、部署、管理和使用都是独立完成的,由于缺乏有效的同步手段,基本不可能保持统一的访问控制策略,从而留下大量管理漏洞。 访问控制是企业信息安全的核心,而BeyondCorp对用户、设备和目标资源进行了统一管理,并采用集中的认证和授权机制,有效地控制着对所有目标资源的访问。通过实时更新用户、设备和资源信息,动态调整访问控制规则,BeyondCorp能够帮助企业实现及时、准确和全面的控制,从而建起真正有效的信息安全架构。 “零信任模型”
在“所有网络流量都不可信”的基础上,Forrester进一步提出“零信任模型”的三个基本理念:1)验证并保护所有来源,2)限制并严格执行访问控制,以及3)检查并记录所有网络流量的日志。 Forrester指出,企业的内部网络在建设之初并没有考虑安全性,而是从信息传输的角度以核心、分发和接入三层架构实现。当安全问题浮现时,企业网络的三层架构已经完成,安全专家只能在此基础上堆叠安全相关功能。 图2-安全是一层覆盖物 来源:Build Security Into Your Network’s DNA: The Zero Trust Network Architecture, Forrester Research, Inc. 而相应的,未来基于“零信任模型”构建的安全网络将从根本上改变这种层次结构,并具有隔离、并行和中心化的特点:
从2014年12月起,Google共在《;login:》杂志上发表了5篇BeyondCorp相关的论文,全面介绍BeyondCorp的架构和Google从2011年至今的实施情况。 图1-BeyondCorp组件和访问流程 来源:BeyondCorp: A New Approach to Enterprise Security, Google Google将BeyondCorp项目的目标设定为“让所有Google员工从不受信任的网络中不接入VPN就能顺利工作”。尽管听起来像是要解决远程接入的安全问题,BeyondCorp实际上是抛弃了对本地内网的信任,进而提出了一个新的方案,取代基于网络边界构筑安全体系的传统做法。 在这个新方案中,Google平等对待位于外部公共网络和本地网络的设备,在默认情况下都不会授予任何特权。用户必须1)使用由公司提供且持续管理的设备,2)通过身份认证,且3)符合访问控制引擎中的策略要求,才能4)通过专门的访问代理5)访问特定的公司内部资源。相应的,为了保证用户获得流畅的资源访问体验,Google主要完成了:1)准确识别设备;2)准确识别用户;3)移除对网络的信任;4)通过面向互联网的访问代理提供内部应用和工作流;5)实现基于已知设备和用户的访问控制,并动态更新设备和用户信息。 BeyondCorp项目的背景
迄今为止,绝大多数企业都还是以防火墙为基础划分出企业内网和公众网络的边界,并基于此构建安全体系。企业内网被认为是可信区间(特权网络),为了便于开展日常工作,通常都不会对员工在内网中访问各种资源设置严格限制。如果员工出差或在家办公而只能使用公共网络,则需要先使用VPN接入企业内网;类似的,如果员工要使用手机等移动设备办公,也需要先配置VPN才能使用内网办公资源。 除了VPN的配置较复杂外,更大的挑战在于安全边界的概念已经难以适应今天的网络环境——正是2009年的APT攻击“极光行动”(Operation Aurora)推动Google重新搭建整体安全架构,从而诞生了BeyondCorp项目。几乎所有网络安全事故的调查都指出,黑客在完成攻击之前,甚至之后,曾长期潜伏在企业内网,利用内部系统漏洞和管理缺陷逐步获得高级权限;另一方面,内部人员的误操作和恶意破坏(Insider Threat,内部人威胁)一直是企业安全的巨大挑战,长期以来都没有好的解决方案。也就是说,认为企业内网是可信区域的传统看法是站不住脚的。 同时,随着云计算的发展,企业越来越多地使用各种公有云服务。不但原本建立的内外边界变得模糊,传统的边界安全体系对用户在外部网络直接访问公有云服务更是完全无能为力。 2010年,Forrester分析师John Kindervag提出了“零信任模型”(Zero Trust Model)。不过,与BeyondCorp着眼于业务应用不同,Forrester的“零信任模型”关注的是网络架构,但其内在的核心理念与BeyondCorp一致,即所有网络(流量)都是不可信的。因此,在近年的各种讨论中,BeyondCorp架构也被经常被对应地称为“零信任网络”。 BeyondCorp带来的变化
抛弃安全边界的概念后,BeyondCorp构建了中心化的认证、授权和访问控制系统,从而真正彻底改变了企业的安全体系。 在可信内网的设定下,对用户的准入控制可能由不同的网络和物理机制完成,各种业务应用的访问授权通常都依赖应用自身的设计。在用户与目标资源的这种网状访问结构下,企业往往只能通过目录服务(Directory Service)做到有限的关联,而很难进行全面的安全管理。因此,即使建立了完整的安全治理体系(策略—标准—规范—流程),最终也只能落实到分散的控制点,而不能有效联动、构建完整的深度防御系统。另一方面,各业务应用的设计、部署、管理和使用都是独立完成的,由于缺乏有效的同步手段,基本不可能保持统一的访问控制策略,从而留下大量管理漏洞。 访问控制是企业信息安全的核心,而BeyondCorp对用户、设备和目标资源进行了统一管理,并采用集中的认证和授权机制,有效地控制着对所有目标资源的访问。通过实时更新用户、设备和资源信息,动态调整访问控制规则,BeyondCorp能够帮助企业实现及时、准确和全面的控制,从而建起真正有效的信息安全架构。 “零信任模型”
在“所有网络流量都不可信”的基础上,Forrester进一步提出“零信任模型”的三个基本理念:1)验证并保护所有来源,2)限制并严格执行访问控制,以及3)检查并记录所有网络流量的日志。 Forrester指出,企业的内部网络在建设之初并没有考虑安全性,而是从信息传输的角度以核心、分发和接入三层架构实现。当安全问题浮现时,企业网络的三层架构已经完成,安全专家只能在此基础上堆叠安全相关功能。 图2-安全是一层覆盖物 来源:Build Security Into Your Network’s DNA: The Zero Trust Network Architecture, Forrester Research, Inc. 而相应的,未来基于“零信任模型”构建的安全网络将从根本上改变这种层次结构,并具有隔离、并行和中心化的特点:
本文链接: http://rsacorp.immuno-online.com/view-754811.html
发布于 : 2021-03-25
阅读(0)
最新动态
2021-03-25
2021-03-25
2021-03-25
2021-03-25
2021-03-25
2021-03-25
2021-03-25
2021-03-25
联络我们