零信任是近年來安全領(lǐng)域的熱門話題,已經(jīng)在多個(gè)行業(yè)進(jìn)入落地階段。對于零信任,從哪些場景入手,如何有條不紊地建設(shè),如何安全穩(wěn)定地過渡,建成后如何使用、運(yùn)營,都是我們需要面對的重要挑戰(zhàn)。本書對這些問題進(jìn)行探討,并總結(jié)實(shí)踐中的經(jīng)驗(yàn),為企業(yè)網(wǎng)絡(luò)的實(shí)際建設(shè)規(guī)劃提供參考。本書主要介紹了零信任的歷史、現(xiàn)狀、架構(gòu)和組件,總結(jié)了零信任應(yīng)對各類安全威脅的防御手段,并給出了零信任在十種應(yīng)用場景下的架構(gòu)及其特色。通過幾個(gè)典型案例的落地效果和實(shí)施經(jīng)驗(yàn),介紹了如何根據(jù)實(shí)際情況規(guī)劃、建設(shè)零信任網(wǎng)絡(luò),如何使用零信任進(jìn)行整體安全運(yùn)營。本書適合網(wǎng)絡(luò)安全行業(yè)從業(yè)人員、企業(yè)技術(shù)人員以及對網(wǎng)絡(luò)安全感興趣的人員閱讀。
冀托,畢業(yè)于北京大學(xué),曾就職于奇安信集團(tuán),擔(dān)任零信任安全產(chǎn)品的產(chǎn)品總監(jiān)。2018年開始研究、實(shí)踐零信任架構(gòu),設(shè)計(jì)了國內(nèi)最早的SDP產(chǎn)品,并成功入選《Gartner零信任網(wǎng)絡(luò)訪問市場指南》。隨后多年時(shí)間,一直奮斗在零信任領(lǐng)域的最前沿,參與過幾十個(gè)大型零信任項(xiàng)目的建設(shè),是行業(yè)知名的零信任專家。
1 零信任的歷史 1
1.1 零信任理念的誕生 1
1.1.1 傳統(tǒng)安全模式面臨的挑戰(zhàn) 1
1.1.2 零信任思想的雛形 3
1.1.3 Forrester正式提出零信任概念 3
1.1.4 Forrester對零信任概念的豐富 4
1.2 最早的零信任實(shí)踐——谷歌BeyondCorp 6
1.2.1 谷歌為什么要開發(fā)BeyondCorp 6
1.2.2 BeyondCorp架構(gòu) 7
1.2.3 員工的使用體驗(yàn) 9
1.2.4 服務(wù)器與服務(wù)器之間的零信任架構(gòu)——BeyondProd 10
1.3 國外零信任行業(yè)的大發(fā)展 12
1.3.1 零信任網(wǎng)絡(luò)訪問方案 12
1.3.2 云形式的零信任方案 12
1.3.3 以身份為中心的零信任方案 13
1.3.4 微隔離方案 14
1.3.5 美國國防部零信任參考架構(gòu) 14
1.4 零信任行業(yè)技術(shù)標(biāo)準(zhǔn) 15
1.4.1 國際云安全聯(lián)盟提出SDP技術(shù)架構(gòu) 15
1.4.2 美國NIST制定行業(yè)標(biāo)準(zhǔn) 18
1.4.3 國內(nèi)技術(shù)標(biāo)準(zhǔn)大事記 20
1.5 令人眼花繚亂的國內(nèi)市場 20
1.5.1 國內(nèi)對零信任的重視 20
1.5.2 零信任還處于初級階段 21
1.5.3 國內(nèi)的零信任方案 21
1.6 過熱之后必然經(jīng)歷幻滅和重生 23
2 零信任的概念 25
2.1 零信任的假設(shè) 25
2.2 零信任的原則 25
2.3 拿傳染病防控打個(gè)比方 27
2.4 對零信任的幾個(gè)誤解 27
2.5 零信任的價(jià)值 28
2.6 零信任的風(fēng)險(xiǎn)及應(yīng)對措施 29
3 零信任架構(gòu) 31
3.1 當(dāng)前網(wǎng)絡(luò)架構(gòu) 31
3.2 零信任網(wǎng)絡(luò)架構(gòu) 33
3.2.1 零信任管控平臺 33
3.2.2 零信任客戶端 35
3.2.3 零信任安全網(wǎng)關(guān) 35
3.2.4 微隔離組件 37
3.2.5 零信任策略執(zhí)行點(diǎn) 37
3.3 零信任安全能力地圖 38
3.3.1 身份 39
3.3.2 設(shè)備 40
3.3.3 網(wǎng)絡(luò) 40
3.3.4 應(yīng)用 42
3.3.5 數(shù)據(jù) 43
3.3.6 可見性與分析 43
3.3.7 自動化與編排 44
3.4 零信任的典型用例 45
3.5 零信任的量化評價(jià)指標(biāo) 46
4 零信任組件技術(shù) 48
4.1 零信任的隱身黑科技 48
4.1.1 SPA端口隱藏 48
4.1.2 端口隱藏的效果 56
4.1.3 SPA技術(shù)的增強(qiáng) 57
4.1.4 管控平臺的SPA防護(hù) 59
4.1.5 雙層隱身架構(gòu) 60
4.1.6 無端模式隱身 62
4.1.7 隱身安全能力總結(jié) 64
4.2 零信任安全網(wǎng)關(guān) 64
4.2.1 零信任架構(gòu)的中心 64
4.2.2 Web代理網(wǎng)關(guān) 65
4.2.3 隱身網(wǎng)關(guān) 66
4.2.4 網(wǎng)絡(luò)隧道網(wǎng)關(guān) 67
4.2.5 Web代理與隧道網(wǎng)關(guān)的關(guān)系 68
4.2.6 API網(wǎng)關(guān) 68
4.2.7 其他代理網(wǎng)關(guān) 69
4.2.8 網(wǎng)關(guān)集群 70
4.2.9 加密傳輸 72
4.2.10 關(guān)鍵能力總結(jié) 75
4.3 動態(tài)權(quán)限引擎 76
4.3.1 權(quán)限策略與風(fēng)險(xiǎn)策略的關(guān)系 76
4.3.2 權(quán)限引擎的架構(gòu) 76
4.3.3 權(quán)限策略模型 78
4.3.4 典型的策略構(gòu)成 81
4.3.5 分層制定授權(quán)策略 84
4.4 風(fēng)險(xiǎn)與信任評估 87
4.4.1 持續(xù)的風(fēng)險(xiǎn)與信任評估模型 87
4.4.2 零信任的風(fēng)險(xiǎn)分析架構(gòu) 88
4.4.3 風(fēng)險(xiǎn)分析方法 90
4.4.4 風(fēng)險(xiǎn)分析可視化 93
4.4.5 風(fēng)險(xiǎn)攔截策略 95
4.4.6 綜合信任評估 97
4.5 零信任的終端安全閉環(huán) 100
4.5.1 終端安全基線 101
4.5.2 數(shù)據(jù)防泄密 104
4.5.3 安全上網(wǎng) 112
4.5.4 終端一體化 113
4.6 微隔離 114
4.6.1 威脅的橫向擴(kuò)散 114
4.6.2 微隔離如何防止威脅擴(kuò)散 115
4.6.3 以前為什么沒有微隔離 119
4.6.4 怎么實(shí)現(xiàn)微隔離 119
4.6.5 微隔離價(jià)值總結(jié) 125
4.7 統(tǒng)一身份管理 125
4.7.1 身份大數(shù)據(jù) 125
4.7.2 身份分析與治理 129
4.7.3 統(tǒng)一身份認(rèn)證 132
4.8 SASE與ZTE 138
4.8.1 什么是SASE 138
4.8.2 ZTE與SASE的關(guān)系 141
4.8.3 SASE的主要應(yīng)用場景 142
4.8.4 SASE的價(jià)值 143
4.8.5 SASE可能存在的“坑” 144
4.8.6 SASE如何落地 144
5 零信任攻防案例 146
5.1 從一個(gè)模擬案例看零信任的作用 146
5.1.1 黑客攻擊過程 146
5.1.2 最大的漏洞是人的漏洞 149
5.1.3 通過安全框架彌補(bǔ)人的不可靠性 150
5.1.4 零信任防御效果 153
5.1.5 零信任的防御措施總結(jié) 154
5.2 從4次黑客大賽看SDP的戰(zhàn)斗力 155
5.2.1 第一次大賽:模擬內(nèi)部攻擊 156
5.2.2 第二次大賽:抗DDoS攻擊 156
5.2.3 抗DDoS攻擊的小實(shí)驗(yàn) 157
5.2.4 第三次大賽:防偽造防篡改 159
5.2.5 第四次大賽:高可用性測試 160
5.2.6 SDP的五重防御體系 161
5.3 零信任VS勒索病毒 162
5.3.1 勒索病毒介紹 162
5.3.2 勒索病毒為什么能肆虐 163
5.3.3 勒索病毒傳播原理 163
5.3.4 零信任怎么防御勒索病毒 167
5.3.5 勒索病毒的其他補(bǔ)救方式 169
5.3.6 中毒后如何解除 169
5.4 零信任VS黑客攻擊鏈 170
5.4.1 偵察 170
5.4.2 準(zhǔn)備武器 172
5.4.3 投放武器 173
5.4.4 滲透攻擊 174
5.4.5 植入后門 174
5.4.6 指揮控制 175
5.4.7 目標(biāo)行動 176
5.4.8 總結(jié) 178
5.5 攻防能力總結(jié)表 178
6 零信任的應(yīng)用場景 180
6.1 員工安全遠(yuǎn)程辦公 181
6.1.1 常見的遠(yuǎn)程辦公方式 181
6.1.2 VPN的替代與共存 182
6.1.3 遠(yuǎn)程訪問敏感業(yè)務(wù)數(shù)據(jù) 188
6.1.4 零信任與云桌面結(jié)合 189
6.1.5 移動零信任 191
6.1.6 內(nèi)外網(wǎng)統(tǒng)一訪問控制 195
6.2 多租戶統(tǒng)一接入平臺 196
6.2.1 分支機(jī)構(gòu)組網(wǎng)的安全挑戰(zhàn) 197
6.2.2 多分支機(jī)構(gòu)的互聯(lián)網(wǎng)統(tǒng)一收口 198
6.2.3 二級單位的多租戶統(tǒng)一管理 201
6.2.4 加速并購企業(yè)的整合 204
6.2.5 B2B2C模式 205
6.3 第三方人員的輕量級接入門戶 206
6.3.1 第三方接入場景分析 206
6.3.2 第三方接入的安全挑戰(zhàn) 207
6.3.3 零信任的第三方接入門戶 208
6.4 零信任的旁路模式 211
6.4.1 旁路部署的安全訪問控制 211
6.4.2 面向大眾的2C場景 213
6.5 零信任數(shù)據(jù)安全 217
6.5.1 企業(yè)面臨的數(shù)據(jù)安全挑戰(zhàn) 217
6.5.2 數(shù)據(jù)生命周期安全 219
6.5.3 零信任的數(shù)據(jù)權(quán)限管控 222
6.6 云上應(yīng)用的防護(hù) 228
6.6.1 業(yè)務(wù)遷移到云端 228
6.6.2 SaaS服務(wù)的安全防護(hù) 231
6.7 API數(shù)據(jù)交換的安全防護(hù) 233
6.7.1 API安全風(fēng)險(xiǎn) 233
6.7.2 零信任API網(wǎng)關(guān)的安全架構(gòu) 234
6.7.3 API旁路監(jiān)控模式 237
6.7.4 Open API調(diào)用場景 238
6.7.5 內(nèi)部API服務(wù)調(diào)用場景 239
6.7.6 API調(diào)用與應(yīng)用訪問聯(lián)動 239
6.8 物聯(lián)網(wǎng)的安全防護(hù) 240
6.8.1 什么是物聯(lián)網(wǎng) 240
6.8.2 物聯(lián)網(wǎng)的安全威脅 243
6.8.3 物聯(lián)網(wǎng)網(wǎng)關(guān)的安全防護(hù) 244
6.8.4 智能終端的安全訪問 247
6.8.5 物聯(lián)網(wǎng)中旁路部署的零信任 248
6.8.6 零信任保護(hù)MQTT服務(wù)器 248
6.9 零信任與等保合規(guī) 249
6.9.1 什么是等保 249
6.9.2 零信任與等保 250
6.9.3 其他安全能力 250
6.10 安全開發(fā)和運(yùn)維 251
6.10.1 安全運(yùn)維訪問 251
6.10.2 DevOps與零信任 254
7 零信任落地案例精選 256
7.1 某零售企業(yè)的典型SDP案例 256
7.1.1 企業(yè)現(xiàn)狀 256
7.1.2 項(xiàng)目起源 257
7.1.3 零信任架構(gòu) 257
7.1.4 實(shí)踐經(jīng)驗(yàn) 258
7.2 某金融企業(yè)的分級訪問控制體系 260
7.2.1 企業(yè)現(xiàn)狀 260
7.2.2 項(xiàng)目起源 260
7.2.3 零信任架構(gòu) 261
7.2.4 實(shí)踐經(jīng)驗(yàn) 263
7.3 某互聯(lián)網(wǎng)企業(yè)的全球接入平臺 265
7.3.1 企業(yè)現(xiàn)狀 265
7.3.2 項(xiàng)目起源 265
7.3.3 零信任架構(gòu) 266
7.3.4 實(shí)踐經(jīng)驗(yàn) 267
7.4 谷歌的零信任網(wǎng)絡(luò)安全體系 269
7.4.1 項(xiàng)目起源 269
7.4.2 零信任架構(gòu) 270
7.4.3 BeyondCorp的實(shí)施經(jīng)驗(yàn) 272
8 零信任建設(shè)最佳實(shí)踐 277
8.1 成熟度自測 277
8.1.1 成熟度自測表 277
8.1.2 身份 278
8.1.3 設(shè)備 278
8.1.4 網(wǎng)絡(luò) 279
8.1.5 應(yīng)用 279
8.1.6 數(shù)據(jù) 280
8.1.7 管理 280
8.1.8 總結(jié) 280
8.2 建設(shè)路線規(guī)劃 281
8.2.1 路線圖的規(guī)劃原則 281
8.2.2 不同企業(yè)的關(guān)注重點(diǎn) 283
8.3 如何獲取各方支持 284
8.3.1 可能遇到的阻礙及應(yīng)對策略 284
8.3.2 明確零信任建設(shè)的驅(qū)動力 285
8.3.3 量化安全的投資回報(bào) 287
8.4 零信任如何融入現(xiàn)有架構(gòu) 288
8.4.1 相關(guān)組件的分類 288
8.4.2 零信任與網(wǎng)絡(luò)基礎(chǔ)設(shè)施的結(jié)合 289
8.4.3 零信任與邊界安全產(chǎn)品的結(jié)合 294
8.4.4 零信任與終端安全的聯(lián)動 296
8.4.5 零信任與安全運(yùn)營平臺的聯(lián)動 298
8.4.6 零信任與身份管理平臺的對接 300
8.4.7 零信任與業(yè)務(wù)系統(tǒng)的兼容 302
8.4.8 融合關(guān)系總結(jié)表 304
8.5 無感知的用戶體驗(yàn) 305
8.5.1 客戶端是件麻煩事 305
8.5.2 無端模式 306
8.5.3 隱藏模式 306
8.6 資源有上千個(gè),權(quán)限怎么配置 308
8.6.1 自動發(fā)現(xiàn)資源清單 308
8.6.2 權(quán)限自動采集和配置 309
8.6.3 自動發(fā)現(xiàn)進(jìn)程通信白名單 310
8.6.4 自助申請?jiān)L問權(quán)限 310
8.7 漸進(jìn)式的灰度上線 311
8.7.1 灰度上線的技術(shù)手段 311
8.7.2 策略的生命周期管理 314
8.8 保障業(yè)務(wù)可用性 315
8.8.1 高可用架構(gòu) 315
8.8.2 健康狀態(tài)監(jiān)控 315
8.8.3 零信任的逃生機(jī)制 316
8.9 零信任自身被攻陷了怎么辦 317
8.9.1 收縮暴露面 317
8.9.2 主機(jī)配置加固 318
8.9.3 指令、文件、進(jìn)程、通信白名單 318
8.9.4 Web攻擊的防護(hù) 318
8.9.5 RASP防護(hù) 318
8.9.6 檢測入侵跡象 319
8.9.7 客戶端自我保護(hù) 319
9 零信任安全運(yùn)營指南 320
9.1 制定安全制度 320
9.2 如何處理安全事件 321
9.2.1 事件分級處理 321
9.2.2 典型安全事件處理流程 323
9.3 常見風(fēng)險(xiǎn)的自動響應(yīng) 325
9.3.1 設(shè)備防入侵 325
9.3.2 防盜號 326
9.3.3 阻斷惡意攻擊 327
9.3.4 數(shù)據(jù)防泄密 328
9.4 如何優(yōu)化異常檢測模型 328
9.4.1 攻擊檢出率的提升 328
9.4.2 如何解決過多的誤報(bào) 329
9.5 攻防演練 329
9.6 總結(jié)匯報(bào) 330
參考文獻(xiàn) 332