h t i g b u c . 5 m o 零信任实战白皮书 序 序 推荐序 随着远程办公等应用的爆发,零信任安全理念得到迅速发展。中国产业互联网发展联盟零信任产业标准工 作组集结业界优势机构,基于实战经验和研究积累,研制和推出本白皮书,希望能为零信任产业发展带来新动 组 能。——中国产业互联网发展联盟秘书长 雷晓斌 作 本白皮书基于产业实践,给出了详细的技术实现和应用案例,为安全从业者提供了很好的借鉴。随着零信 任理念在国内的快速普及和落地,相关产品和解决方案要更加重视合规要求,这是安全管理的需要也是能被市 工 场认可的基础。——公安部第三研究所(国家网络与信息系统安全产品质量监督检验中心)副主任 顾健 m o 零信任实战白皮书的发布,期待能为企业安全管理者、技术研发和运维等人员提供有价值的参考。腾讯基 c . 5 准 于超大型企业网络安全建设实战和诸多客户环境部署经验,贡献了架构方案、技术实现和大量应用场景案例。 基于实战,面向未来。——腾讯企业IT部副总经理 黄李明 标 b u 网络安全是没有硝烟的战场,攻防无异于一场场战斗。而现实的战争模式一直在进化,从一战的堑壕战到 二战的立体化运动战,跟不上进化节奏的一方将会一败涂地,如同二战初期,贯彻运动战思想的德军横扫还抱 业 h t i g 着堑壕战思想的法军。类比一下,传统的划分区域的安全防护模式就如同堑壕战,想依赖几条防线来挡住各种 产 层出不穷的攻击形式已经力不从心了,而基于零信任原则的安全防御则相当于立体化运动战、机动防御,这样 任 才能在越来越复杂的网络攻击形势下建立起稳固的安全阵地。—— 腾讯游戏CROS助理总经理 刘栖铜、陈冬 零信任产业标准工作组成立后,短时间就推出白皮书这一工作成果。我相信,白皮书能够促进产业界各方 信 交流,指导相关产品研发。我期待,对企业客户,白皮书能够普及零信任安全理念,加快零信任应用实践,从 零 而在整体上提升企业安全等级。——绿盟科技副总裁 李晨 网络安全攻防的发展是拉锯式的,双方的成败都是在此消彼长之间,因此不存在“绝对的安全”,也不存在 “无法防御的威胁”,网络安全从业者在不断的实践中找寻解决方案,希望能够为有价值的目标提供持续动态的 防护。——天融信高级副总裁 杨斌 序 零信任实战白皮书 编制组自序 零信任产业标准工作组(以下称“工作组”)作为国内率先提出将零信任产业化与标准化相结合发展的专业 组织(截止本白皮书发布时间,成员单位已包含国内22家零信任产学研用的权威机构),工作组的使命和目标 是:以标准化为纽带促进零信任产业规模化发展,为用户提供标准、可信赖的零信任产品和服务。 组 《零信任实战白皮书》作为工作组第一项正式发布的研究成果,以国内产业界的工程实践和依托零信任架 构开展的真实攻防实战经验为基础,全面且详细地介绍了零信任理念、零信任与传统边界安全理念的关系、零 作 信任参考架构、零信任实现方案、零信任应用场景、零信任落地指引、行业客户案例、探索和展望等方面的内 工 容,供所有对零信任感兴趣的读者交流和参考。 m o 由于零信任理念在业界处于快速普及和发展的阶段,本书内容仅代表编制组专家们的理解和实践经验。大 c . 5 准 部分编制组专家平时专注于技术研究和产品研发,并非专业的“写手”,专家们牺牲了大量个人休息时间对白皮 书内容进行研制和讨论,希望尽可能准确和完整的呈现基于实战的零信任理念全貌。即便如此,由于时间仓 促,编制过程中也难免存在理解不准确或者文字表达谬误之处,欢迎读者们多提宝贵意见。 标 b u 零 信 任 产 业 h t i g 零信任实战白皮书 版权声明 版权声明 本白皮书版权属于零信任产业标准工作组,并受法律保护。转载、摘编或利用任何其他方式使用白皮书文 字或观点的,均应注明“来源:零信任产业标准工作组”。违反以上声明者,工作组将保留追究其相关法律责任 的权利。 组 编制单位 腾讯科技(深圳)有限公司、完美世界控股集团有限公司、北京天融信网络安全技术有限公司、公安部第 作 三研究所、绿盟科技集团股份有限公司、北京蔷薇灵动科技有限公司、中国移动通信集团设计院有限公司、任 子行网络技术股份有限公司、上海观安信息技术股份有限公司、中孚信息股份有限公司、深圳市网安计算机安 m o 工 全检测技术有限公司、国家计算机网络应急技术处理协调中心、北京芯盾时代科技有限公司、腾讯云计算(北 准 京)有限责任公司。 c . 5 b u 标 编制人员 蔡东赟、何艺、龙凡、刘治平、陈妍、刘弘利、李小鹏、杜雪涛、张晨、赵蓓、王先高、谢江、王卫峰、 洪跃腾、程建明、赵芸伟、李凯、黄超、刘海涛、翟尤、曹静、孙少波、谢仪頔。 零 信 任 产 业 h t i g 目录 零信任实战白皮书 目录 零信任概述 01 1.1 产生背景 1.2 零信任原则 组 1.3 标准化进展 零信任与传统边界安全理念的比较 作 2.1 传统边界安全理念 2.2 零信任理念 准 零信任参考架构 3.1 SDP架构概述 3.3 通用参考架构 业 h t i g 产 4.1 用户对资源访问模式实现 任 4.2 服务之间调用模式实现 零信任应用场景 c . 5 b u 标 3.2 NIST零信任架构概述 零信任实现方案 工 2.3 零信任与传统安全产品/设备的关系 05 m o 13 17 38 信 5.1 办公安全 5.2 数据中心内部访问 零 5.3 大数据 5.4 物联网 5.5 多云安全访问和混合云服务器运维 5.6 私有机房对外访问入口的安全防护 零信任落地指引 6.1 实施概述 6.2 全新建设实施指引 6.3 已有网络架构升级实施指引 52 零信任实战白皮书 目录 行业客户案例 56 7.1 某全球综合性互联网公司案例(腾讯) 7.2 某大型多分支游戏公司案例(完美世界) 7.3 某大型互联网金融企业数据中心案例(蔷薇灵动) 7.4 某政务应用案例(天融信) 组 7.5 某集团多级分支机构案例(天融信) 7.6 某大型央企数据中心内攻防演练中的应用案例(蔷薇灵动) 作 7.7 某政府单位案例(绿盟) 7.8 某保险金融集团案例(腾讯) 工 7.9 某公安实战平台案例(任子行) 7.10 BeyondCorp案例(谷歌) 准 零信任探索和展望 8.2 5G应用场景探索讨论 8.3 展望 业 h t i g 零 信 任 产 附录 c . 5 b u 标 8.1 合规性探索讨论 m o 76 81 01 零信任概述 h t i g b u c . 5 m o 零信任实战白皮书 零信任概述 1.1 产生背景 对于资源的访问保护,传统方式是划分安全区域,不同的安全区域有不同的安全要求。在安全区域之间就 形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF等,对来自边界外部的 各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。在边界安全理念中网络 位置决定了信任程度,在安全区域边界外的用户默认是不可信的(不安全的),没有较多访问权限,边界外用 组 户想要接入边界内的网络需要通过防火墙、VPN等安全机制;安全区域内的用户默认都是可信的(安全的), 对边界内用户的操作不再做过多的行为监测,但是这就在每个安全区域内部存在过度信任(认为是安全的,给 作 予的权限过大)的问题。同时由于边界安全设备部署在网络边界上,缺少来自终端侧、资源侧的数据,且相互 之间缺乏联动,对威胁的安全分析是不够全面的,因此内部威胁检测和防护能力不足、安全分析覆盖度不够全 m o 工 面成为了边界安全理念固有的软肋。甚至很多企业只是非常粗粒度的划分了企业内网和外网(互联网),这种 风险就更为明显。 c . 5 准 另外,随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境也随之发生 了重大的变化,这给传统边界安全理念带来了新的挑战。比如云计算技术的普及带来了物理安全边界模糊的挑 战,远程办公、多方协同办公等成为常态带来了访问需求复杂性变高和内部资源暴露面扩大的风险,各种设备 标 b u (BYOD、合作伙伴设备)、各种人员接入带来了对设备、人员的管理难度和不可控安全因素增加的风险,高 级威胁攻击(钓鱼攻击、水坑攻击、0day漏洞利用等)带来了边界安全防护机制被突破的风险,这些都对传统 业 h t i g 的边界安全理念和防护手段,如部署边界安全设备、仅简单认证用户身份、静态和粗粒度的访问控制等提出了 产 挑战,亟需有更好的安全防护理念和解决思路。 传统边界安全理念先天能力存在不足,新技术新应用又带来了全新的安全挑战,在这样的背景下,零信任 任 的最早雏形源于2004年成立的耶利哥论坛(Jericho Forum ),其成立的使命正是为了定义无边界趋势下的网 络安全问题并寻求解决方案,提出要限制基于网络位置的隐式信任;美国国防信息系统局(DISA)为了解决 信 GIG(全球信息栅格,是美军信息化作战规划中极其重要且宏大的基础设施)中,如何实时、动态地对网络进 行规划和重构的问题,发起了BlackCore项目,将基于边界的安全模型转换为基于单个事物安全性的模型,并 零 提出了SDP(Software Defined Perimeter)的概念,该概念后来被云安全联盟(Cloud Security Alliance)采 纳。2010年,由著名研究机构Forrester的首席分析师John Kindervag最早提出了零信任(Zero Trust)的概念, 并由Google在BeyondCorp项目中率先得到了应用,很好的解决了边界安全理念难以应对的安全问题。 1.2 零信任原则 零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访 问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。 在零信任理念下,网络位置不再决定访问权限,在访问被允许之前,所有访问主体都需要经过身份认证和 授权。身份认证不再仅仅针对用户,还将对终端设备、应用软件等多种身份进行多维度、关联性的识别和认 零信任概述 零信任实战白皮书 证,并且在访问过程中可以根据需要多次发起身份认证。授权决策不再仅仅基于网络位置、用户角色或属性等 传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度的授

pdf文档 产业互联网联盟 零信任实战白皮书 2019

安全报告 > 安全 > 文档预览
中文文档 88 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共88页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
产业互联网联盟  零信任实战白皮书 2019 第 1 页 产业互联网联盟  零信任实战白皮书 2019 第 2 页 产业互联网联盟  零信任实战白皮书 2019 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-06-17 03:24:02上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。