0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

谷歌发布远程安全访问零信任方案,向员工提供内网的安全访问服务

牵手一起梦 来源:安全牛 作者:佚名 2020-04-26 14:44 次阅读

近日,谷歌宣布完成其内部使用的远程安全访问零信任方案BeyondCorp的产品化,并在谷歌云服务上发布销售。众所周知,Google的BeyondCorp项目是最早的零信任方案之一,早在2011年,谷歌就开始在内部部署远程访问方案BeyondCorp,向员工提供内网应用的安全访问服务。

谷歌举了一个零信任应用在谷歌的用例:外包人力资源招聘人员在家中使用自己的笔记本电脑工作时,可以使用我们基于Web的文档管理系统(除其他外),但前提是他们使用的是最新版操作系统,并且正在使用诸如安全密钥之类的防网络钓鱼身份验证。

谷歌决定在全球新冠疫情肆虐的时候“火线推出”BeyondCorp,是因为谷歌认为全球远程办公人员激增已经超出了企业VPN资源的承受范围,而且谷歌强调BeyondCorp的部署也比VPN快得多。

谷歌云安全总经理Sunil Patti指出:借助BeyondCorp远程访问,我们可以在几天之内帮助您完成此工作,而部署传统VPN解决方案可能要花费数月的时间。使用BeyondCorp远程访问,您可以减轻现有VPN部署的压力,为已经拥有访问权限和最需要访问权限的用户节省关键容量。

目前,BeyondCorp只能对Web应用程序实施访问控制,但可以在本地或包括谷歌自己的云中实施访问控制。

谷歌并未透露BeyondCorp的价格,但谷歌已经列出了首批客户名单(包括Airbnb),这些客户已经在生产中使用BeyondCorp来访问G-Cloud。

在这个高度不确定性笼罩的年代,零信任是企业数字化安全转型和打造可持续数字化竞争力的最关键的一次“范型转移”和“免疫博弈”,也是网络安全和“安全优先”倒逼IT改革和业务创新的决定性战役。本期《牛人访谈》我们邀请到了国内较早实施零信任的企业——完美世界的高级安全总监何艺,与大家分享零信任之路的风雨与彩虹,以下是访谈内容:

何艺,现任完美世界高级安全总监,负责完美集团安全工作,从事甲方安全工作十六年,主要专注在企业安全建设、安全架构、零信任、安全分析和响应、APT对抗和数据安全上,在企业安全上有较多深入体会。

一、开始话题之前,能否给我们的读者介绍下什么是零信任?

何艺:好的,安全的本质我的理解是信任,零信任其实也是在试图解决信任问题。

说到零信任前,我们先回顾下传统的边界安全模型,在传统边界安全模型中信任其实是来自你的网络地址,可以理解为基于IP的信任,IP可信你就是可信的,你的环境是否安全并不是它考虑对象,这种架构在早期蠕虫时代是能解决问题的,但随着攻击方式和威胁多样化,已经远远不能满足安全需求了。

在新的零信任模型下,信任关系是来自人、设备、应用(资源)的关系,通过这三者建立起信任链以及在信任传递过程中进行持续校验,一旦信任链失效,权限也就被迅速回收,如下图:

在零信任架构下,传统的边界已经不再重要,即便你在内网同样也是处于“不可信”状态,每一次对资源的访问,都会要经过信任关系的校验和建立,即内外是一致的策略。

同时安全是建立在信任链之上,如果信任链被打破,那么对资源的访问权限则被自动取消。这点是零信任和传统安全最大的区别,也是比传统安全更安全的地方。

二、看过您的公众号文章,你们似乎很早就开始做零信任了,这是基于什么考虑,为什么这么早就敢“吃螃蟹”?

何艺:我们启动零信任项目是2015年的时候,其实当时并没有叫零信任架构,因为我是在2015年对google beyondcorp进行了调研和分析,当时零信任概念虽然有了,但并不热门,google的白皮书里面也没有类似的说法,所以内部我们一直叫beyondcorp项目,直到最近两年零信任概念火了后,才统一了叫法。

当时做这个项目主要考虑是下面几个原因:

1防黑客入侵需求

我们公司主营业务是在线游戏,游戏行业内的黑客入侵比绝大多数互联网公司要来的严峻的多,原因是游戏行业内可获利的资产很多,这个是远超一般行业的。很多行业可能最有价值的就是用户数据了,而这类数据多数情况下不需要用到过多的资源即可弄到,比如暗网交易,而游戏行业内可兑现的数据非常多,不管是代码还是系统权限都可以获取暴利。

结果就是会遇到很多高水准的APT攻击事件,进行长期渗透与潜伏,给整个行业带了极大的损失。那么对抗难度不一样,仅仅通过检测方式来对抗已经不能满足我们的防护需求了,所以这个是我们首要考虑因素。

2IT基础环境整固

我们之前的IT基础环境并不是特别好,存在很多技术债,对安全的影响也比较大。比如不清楚有多少资产、不清楚攻击暴露面、不清楚管理员、离职账号权限不回收等等问题。这些问题看似都比较琐碎也比较低层次,但实际会对安全工作造成比较大的负面影响,比如说:

·不清楚多少资产:资产不清楚导致往往被攻击很久后都得不到响应,或是成为长期的渗透入口;

·不清楚攻击暴露面:比如失效的防火墙策略,内网业务对公网暴露等等,这些都是攻击面,并且因为是未知的暴露,往往安全性都很差,很容易被攻击成功;

·不清楚管理员:导致即便检测到安全事件,由于不清楚管理员会让响应时间过慢,错失很多时机,不能及时止损;

·离职账号权限不回收:公司有成百上千个系统,这些系统的权限大多数在离职后都难以得到回收,并且又存在大量的弱口令等问题,这些都会成为以后的攻击跳板。

上面这些问题急需有统一的方式来进行规整,梳理,这点也是我考虑做零信任的一个重要因素,通过零信任将IT基础环境进行改造。

3安全投入成本考虑

我们是个不算很小的公司,也没有到巨头的体量,这种情况如果只是单纯去买商业解决方案,从投入产出比上来看并非很合适,主要有几下几点:

·2015年的时候,乙方安全产品大都不能满足我们需求,不能解决我们的实际问题;

·通过商业产品进行定制开发的成本过高,后期的维护代价也很高,很容易被乙方绑架,不利于自主控制;

·业务发展的过程,商业解决方案会导致总成本不断增加,并且每隔几年存在换代问题,不利于长久的投入;

·通过自建方式可以比较好解决信任问题,不管是老板对安全的信任,还是业务对安全的信任,以及内在的信任。

三、能否介绍下你们的零信任项目的实施过程?有哪些可被借鉴的地方?

何艺:项目刚启动的时候,我们的资源非常有限,所以在做规划的时候并没有想做一步到位的方案,而是将整个体系拆解成不同的模块,分阶段来实施,并且在实施的过程中不断试错,引入了类似敏捷开发的思路。

零信任的核心思想之一是用户+设备+应用的信任链,基于这个核心思想,我们进行了拆分系统,分步骤实施,最后进行闭环,总体上我们分了三个阶段:

1基础系统阶段

这个阶段我们主要是解决了一些核心的基础系统的开发和部署,比如集中化的统一认证架构解决了OTP认证问题,以及集中化鉴权问题。另外还有一个核心系统是应用网关的开发和部署,通过它解决了业务的接入和集中管控问题,很好的收拢了攻击面。这两个基础系统部署完后,账号基本也就同步梳理完了,实现了统一账号、统一认证、统一鉴权的目标。

2扩展系统阶段

这个阶段我们主要做了扩展工作,包括零信任APP中的工作台,安全资产库、SOC等系统,通过这些系统可以实现资产管控,告警分析,移动办公集成等功能,大幅扩展了架构能力。

3架构闭环

第三个阶段我们windows、mac端的agent,网络准入系统等模块全部开发完毕,实现了零信任中最重要的一环,用户+设备+应用的信任连建立,可以对特定业务启用高强度的防护策略,以及设备的网络准入等控制,实现了全端、全链路的防护。

四、从过来人的角度,你怎么看待零信任架构给企业带来的价值?

何艺:我觉得任何事情都有正负两方面的效果,安全方案也是这样,一个安全方案的实施除了带了正面效果外,一定会引入新的问题,带来一些负面效果,零信任架构也是如此,它并不是银弹,同样有正负价值:

1正面价值

正面价值上,通过零信任我们把IT基础架构进行了大幅改造,涉及用户账号、网络、终端、业务应用、认证授权、资产管控等等,通过安全的推动将IT基础环境的能力往前推进了一大步,变得更像一个现代化的互联网公司架构了,安全在某些方面甚至带来了效率的提升。

2负面价值

但另外一方面来说,通过零信任也大大将风险集中了,不管是单点风险带来的隐患,安全运营和管理能力带来的挑战也大幅增强,安全的责任也变得更加重大,并且存在因为安全管理不善导致业务中断的风险,这些都是零信任架构带来的新挑战。

五、零信任的实施成本如何,投入大吗,采用何种方式实施较好?

何艺:因为我们实施的时候并没有现成的商业解决方案,所以主要靠自研的方式,采用的是以时间换空间的做法,所以耗时很长,投入还是比较大的。

所以从我们的过去经验来看,如果是要完全自研的方式来做,涉及的系统和组件还是不少,包括踩坑这些会导致时间周期很长,如果你希望尽快见效,自研未必是一个特别好的选择。

这两年尤其是今年也多了很多商业解决方案,这部分我了解并不是很多,不好过多评估,但需要留意的是很多商业方案并未经过大规模的实践,所以可能会变成小白鼠,并且零信任上去容易下来难,这点可能要适当注意下。

六、你们在实施的过程中,有遇到一些坑吗?

何艺:坑还是挺多的,基本上每个系统,每个实施环境都会遇到坑,有些是提前可以预料的,有些是完全预料不到的,比如核心业务程序假死、网络存储只读、用户小白看不懂手册,这些都是坑。

所以遇到是坑是一定的,重要的是对遇到的坑要有快速解决的能力以及一定的抗压能力和公司领导层的信任和支持,这些是能否把坑踏平踩过去的关键因素。

七、你是怎么看待最近两年零信任突然火了起来,它会给安全行业带来哪些影响?

何艺:我想零信任的火爆,既有外部因素也有内在内涵,从外部因素来说,越来越多的业务入网,外部环境对抗加强,这些都是现实因素。从内在内涵上来看,传统安全架构的失效,合规安全的流于表面,企业内在安全需求增强,这些因素都导致了对安全的要求越来越高。

这样也推动安全不能再停留在救火队长或是边缘部门的角色上,而零信任在google等大型互联网企业中的落地,这些无疑给企业安全建设提供了新的思想,势必会导致一些有能力的团队追随,同时安全市场也会受到刺激,催生出更多的乙方来提供服务,给不具备能力的团队使用。

我想零信任在未来应该会长期发展下去,不会只是昙花一现,但需要注意的是,零信任架构也是一个强运营的安全架构,企业是否能够控制好架构自身的风险,是否具备能力或是由行业提供能力来支持,也是值得观察的事情。

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 谷歌
    +关注

    关注

    27

    文章

    6165

    浏览量

    105330
  • 笔记本电脑
    +关注

    关注

    9

    文章

    1407

    浏览量

    48158
  • 应用程序
    +关注

    关注

    37

    文章

    3267

    浏览量

    57688
收藏 人收藏

    评论

    相关推荐

    ElfBoard技术贴|如何完成FRP内网穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,专为解决内网穿透问题而设计。它能够将内网中的服务安全地暴露至公网,让外部用户轻松实现
    的头像 发表于 11-08 13:30 277次阅读
    ElfBoard技术贴|如何完成FRP<b class='flag-5'>内网</b>穿透

    内网通过公网地址访问内网服务器的设置方法

    在一些场景下,内部网络中的服务器需要通过公网地址进行访问,尤其是在没有固定公网IP或需要在外部访问时。为了解决这一问题,可以使用以下几种方法实现内网穿透,方便地通过公网
    的头像 发表于 11-07 15:09 540次阅读

    简单认识芯盾时代信任业务安全平台

    近年来,我国信任网络访问市场保持高速增长态势。IDC报告显示,2023年中国信任网络访问解决
    的头像 发表于 11-01 16:28 285次阅读

    P2link——强大的内网穿透和远程访问工具

    P2Link作为一款强大的内网穿透和远程访问工具,可以帮助用户轻松实现网络连接和数据传输。特别适用于在复杂网络环境中需要远程访问
    的头像 发表于 11-01 14:21 346次阅读

    打破网络边界:P2Link助力实现高效远程访问内网穿透

    P2Link作为一种高效的内网穿透解决方案,通过其强大的功能、简单的配置和高效的传输技术,帮助用户打破了内网与外网之间的界限。无论是远程办公、物联网管理,还是智能家居控制,P2Link
    的头像 发表于 10-31 11:59 154次阅读

    打破网络边界:P2Link助力实现高效远程访问内网穿透

    不加密,可能会导致敏感数据被截取。 为了解决这些问题,内网穿透工具如P2Link应运而生,为远程访问提供了简单、安全且高效的解决
    发表于 10-31 11:54

    超好用的小白远程访问方案远程办公、NAS访问,还能异地观看4K

    说起远程桌面、异地组网、内网穿透等等服务,现在市面上同类产品不少,但同时支持组网跟穿透的产品几乎没有。节点小宝作为一款创新型的远程访问工具,
    的头像 发表于 10-15 11:11 388次阅读
    超好用的小白<b class='flag-5'>远程</b><b class='flag-5'>访问</b><b class='flag-5'>方案</b>,<b class='flag-5'>远程</b>办公、NAS<b class='flag-5'>访问</b>,还能异地观看4K

    如何通过内网IP安全访问服务器?

    要通过内网IP安全访问服务器,您需要考虑以下几个步骤: 1、获取内网IP地址:首先,您需要确定云服务
    的头像 发表于 09-23 13:36 483次阅读

    远程桌面内网穿透是什么?有什么作用?

    远程桌面内网穿透指的是通过特定技术手段,将处于内网中的电脑或服务器,通过外部网络(互联网)进行访问内网
    的头像 发表于 09-13 08:10 381次阅读
    <b class='flag-5'>远程</b>桌面<b class='flag-5'>内网</b>穿透是什么?有什么作用?

    外网用户通过NAT设备访问内网服务器解决方案

    随着网络技术的不断发展,越来越多的企业需要将内部服务器开放给外网员工访问,以便员工外出时也能使用企业内部资源。然而,由于网络安全和隐私保护的
    的头像 发表于 08-23 13:51 356次阅读
    外网用户通过NAT设备<b class='flag-5'>访问</b><b class='flag-5'>内网</b><b class='flag-5'>服务</b>器解决<b class='flag-5'>方案</b>

    为什么远程访问优于 VPN?

    本文将探讨 VPN 和远程访问软件之间的主要区别,并重点说明 Splashtop 为什么是更好的选择。我们将从性能、用户体验、安全性、成本等方面进行探讨,以阐明为什么当前有很多组织正在从传统的 VPN 解决
    的头像 发表于 06-27 16:09 412次阅读
    为什么<b class='flag-5'>远程</b><b class='flag-5'>访问</b>优于 VPN?

    芯盾时代中标中国联通某省分公司 以信任赋能远程访问安全

    芯盾时代中标中国联通某省分公司信任远程访问安全,实现数据访问最小化授权、网络暴露面收敛、细粒度动态访问
    的头像 发表于 04-16 11:32 544次阅读
    芯盾时代中标中国联通某省分公司 以<b class='flag-5'>零</b><b class='flag-5'>信任</b>赋能<b class='flag-5'>远程</b><b class='flag-5'>访问安全</b>

    什么是信任信任的应用场景和部署模式

      信任是新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全
    的头像 发表于 03-28 10:44 2923次阅读

    芯盾时代中标江苏省苏豪控股集团 信任实现业务访问的高安全

    中标喜讯 | 芯盾时代中标江苏省苏豪控股集团 信任实现业务访问的高安全
    的头像 发表于 03-26 14:07 367次阅读
    芯盾时代中标江苏省苏豪控股集团 <b class='flag-5'>零</b><b class='flag-5'>信任</b>实现业务<b class='flag-5'>访问</b>的高<b class='flag-5'>安全</b>性

    KVM矩阵在远程办公场景中的应用:实现灵活的服务访问与控制

    随着远程办公的兴起,如何确保员工能够安全、高效地访问和操作服务器成为了企业面临的重要问题。KVM矩阵作为一种先进的
    的头像 发表于 02-18 14:49 485次阅读