序 一
零信任不是一种产品,而是一种战略,旨在防止数据泄露和阻止其他类型网络攻击。当前的网络和安全设计模型是有缺陷的,其中内置了一个有缺陷的信任模型,因此才会有信任与不信任的系统区分。数据泄露和成功入侵都因黑客有效利用了这种有缺陷的信任模型,并把这部分作为他们攻击计划的组成部分。信任是一种人类情感,却被毫无理由地植入数字系统中。这就是为什么我们必须(在数字系统中)摆脱“信任”这个词。因为我们将人类社会的一些东西放入数字世界中是不起作用的。
“零信任”想法诞生于我早年的工作经历。21 世纪初,我正在安装防火墙,而防火墙有信任和非信任的体系。它的工作原理是,如果一个数据包从不受信任的网络移动到另一个受信任的网络,它就需要被防火墙规则校验;但是如果一个数据包从一个受信任的网络移动到另一个不受信任的网络,它就不需要被任何防火墙规则校验。我发现这是错误的,因为这意味着,如果攻击者进入我们的网络,他们就可以轻松获取数据并将其发送到外部网络。当我试图提出增加“站”的约束规则时,遇到了麻烦,人们会说系统不是这样工作的,信任模型也不是这样工作的。我意识到防火墙中每个接口的信任级别、网络中每个系统的信任等级最终都需要为零,所以需要消除数字系统中“信任”的概念。“零信任”这个术语因此诞生。
如果你踏上零信任之旅,那么你需要一个框架。正如你要去旅行,首先需要一张地图一样。零信任之旅的地图被称为“零信任五步法”模型,即定义保护面、定义业务流、部署零信任环境、创建零信任策略,以及持续监控和维护环境。因此,如果你想要部署零信任,则首先需要了解你的保护面,然后从内向外设计,而不是从外向内设计。我们通常都从外向内设计网络(安全),那是行不通的。从内向外设计很重要。如果你使用“零信任五步法”模型,你就会成功;否则,你就不会成功。其实就是这么简单。
云安全联盟(CSA)在零信任领域发挥着重要的作用。CSA促进了组织机构间的对话交流,并向未曾接触零信任的组织机构宣传零信任理念。此外,CSA在帮助人们更好地理解零信任理念方面做了许多出色的工作。这本书是CSA大中华区零信任/SDP 工作组为实现这个目标所做的又一项伟大工作。2022年11月,由CSA大中华区组织的第三届国际零信任峰会暨首届西塞论坛在浙江湖州西塞科学谷成功举办,我很高兴地看到,零信任在中国和世界各地的影响力越来越大。事实上,零信任的应用和普及已经是一场全球的运动。这对我来说是一个惊喜,它给了我很大的信心。随着时间的推移,我们将能够对各种各样的环境进行大规模的零信任部署,通过共同努力,将使世界变得越来越安全。
零信任发明人、云安全联盟(CSA)安全顾问
约翰·金德维格(John Kindervag)
序 二
零信任代表新一代的网络安全防护理念,零信任思想的起源可以追溯到1994年由Jericho Forum提出的“去边界化”网络安全概念,而“零信任”这个词则是由国际知名IT技术和市场咨询公司Forrester原首席分析师John Kindervag于2010年首次提出的。零信任思想摒弃了“信任但验证”的传统方法,将“从不信任、始终验证”(Never Trust,Always Verify)作为其指导方针,默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。零信任正在快速地发展,全球越来越多的组织都在拥抱零信任。2021年,工业和信息化部发布的《网络安全产业高质量发展三年行动计划(2021―2023年)》提出要发展创新安全技术,加快开展零信任框架等安全体系研发。2021年,美国第14028号总统行政令要求在整个政府范围内启动零信任框架迁移,借此帮助美国实现增强对网络攻击活动的现代化防御能力。2022年美国白宫发布编号为M-22-09的零信任战略,要求联邦政府能在未来两年内逐步采用零信任安全架构,以抵御现有威胁并增强整个联邦层面的网络防御能力。
产业界将零信任在各组织与业务场景中落地,需要大批拥有零信任专业知识的安全从业人员,本书是一本从信息安全基础知识开始,使安全从业人员迅速掌握零信任专业知识的教科书和参考书,也是云安全联盟(CSA)的零信任专家认证(CZTP)课程的官方教材。CSA是业界领先的零信任倡导者和实践者,率先提出了零信任解决方案软件定义边界(SDP), CSA大中华区的专家为SDP的发展做出了积极贡献,并在此基础上,通过CZTP课程和本书全面阐释了零信任的理念、架构、技术、应用场景等,希望本书的读者不仅能顺利通过CZTP考试,也能把所学的专业知识用于工作实践。
云安全联盟(CSA)大中华区主席兼研究院院长
李雨航(Yale Li)
前 言
纵观历史,安全是一个不断演化的范式。零信任安全就是数字化时代下的产物,企业或机构通过零信任理念框架来建立数字化时代下的数据安全与共享体系,让数据更好地发挥出生产要素的价值。
安全范式的演化往往是和生产力的演化相辅相成的。生产力的发展促进了安全范式的变革,而更先进的安全范式同时也保障了生产力的进一步发展。无论是网络空间还是物理空间都时刻按照这个演化规律运行。石器时代,人类为了抵御暴雨、猛兽的侵扰,依靠山洞或大树搭建庇护场所,后来逐渐演变成房子。进入人类文明时代,人们开始修建栅栏围墙,后来逐渐演变成城墙、城堡与护城河。资料表明,中国的长城总长超过10000千米,欧洲历史上建设的城堡也超过10000个。因此,长城和城堡可以说是人类历史上耗时最长、规模最庞大的安全项目。然而,到了今天,长城或城堡已经变成了一个历史文化景点,不再是安全防御工事。为什么它们的作用会发生变化呢?答案很简单:时代变了,安全模式也要跟着变!首先,攻击武器升级了,城墙和城堡显然抵挡不住飞机、坦克和导弹等新型武器。其次,随着人口数量的增加及人口流动越来越频繁,修城墙这件事情变得越来越难以操作了。因为人口数量剧增,城内空间饱和,只能拆墙扩建,导致成本巨增;人口流动规模越来越大,城门的关卡哨站逐渐成为商业贸易的瓶颈。因此,我们看到在人类社会生产力不断进步的同时,安全范式也在不断更新迭代。
类似于物理空间安全,网络空间安全的演化方向也必然是朝着数字化生产力不断进步的方向前进。数据是数字化时代的核心生产要素,数据只有在流通中才能产生更高的价值,才能赋予机器更高的智能。零信任安全的出现就是为了让数据更安全、更高效地流通,实现“数据在哪里安全就到哪里”的终极目标。
早期的计算机不联网,只要通过杀毒软件保障自己的计算机不中毒,计算机上的数据就是安全的,这类似早年人类的房子,只要保障自己家庭的安全就可以了;后来进入信息化时代并产生了网络,企业有一定数量的计算机和服务器可以通过网络连接在一起,但黑客也可以通过网络发起攻击,因此需要通过防火墙来建立一个物理边界,通常称为“内网”,它类似城墙及城堡,可以保障一定规模人数的安全;当前进入以云计算、大数据、人工智能(AI)、物联网(IoT)等新兴技术代表的数字化时代,数据量爆炸式增长,数据存储走向多样化、分布式,分散在IaaS、SaaS等不同的云上。再加上新型冠状病毒疫情催生了大规模的远程办公,导致企业或机构已经很难用一个明确的物理边界来把所有数据“围起来”。因此,每个企业或机构的未来发展趋势必然是“数据无处不在”。尽管企业的业务系统大部分都有账号保护或虚拟专用网络(VPN)隧道保护,但是黑客的攻击手段也在利用新技术(如大数据、AI)不断演进。例如,国外有一个网站HaveIBeenPwned收集了暗网中共享的用户账号和密码数据库,网站显示账号和密码样本数已经累积到117亿,而且还在不断累积更新中,加上越来越丰富的社会工程学攻击手段,基于账号和密码的保护已经变得越来越容易被突破了。
除了企业上云、远程办公的行业趋势,还需要我们关注的趋势是由开源软件的崛起而导致的软件供应链漏洞攻击。国外安全公司Sonatype发布的最新研究报告表明,2021年与2020年相比,软件供应链的攻击数量暴增了650%。2021年最有名的软件供应链安全事件当属开源软件Log4j漏洞。根据以色列安全公司CheckPoint安全实验室的报告,在Log4j漏洞被发现的24~74小时内,利用该漏洞进行攻击的数量呈现爆发式的增长。Log4j的漏洞之所以会造成这么大的影响,主要是因为其在开源社区的广泛接受度,数以万计的开源软件都引用了Log4j的代码库,而这些开源软件可能又被其他成千上万个商业软件或开源软件引用,这样一层嵌套引用一层,形成了一条长长的软件供应链,也形成了直接依赖关系或间接依赖关系。谷歌(Google)的官方博客上展示了Log4j的嵌套层级数量的统计,我们可以看到,最常见的Log4j引用情况是被嵌套了5层,最深超过10层。如此多层的嵌套直接带来一个严峻的软件供应链安全问题,一旦供应链中的某个模块出了0day漏洞,就会导致整个软件被攻陷。更严峻的是,由于软件之间对某个特定版本的依赖关系非常复杂,导致这些被依赖嵌套的问题模块还不容易被升级修复。
许多传统网络安全方法都是基于特征的概念,即安全工具寻找已知的不良行为“特征”,但根据定义,0day威胁并没有已知特征。基于零信任思想,实际的数据和功能无论何时被实例化,安全控制都将无处不在,并且会正确地趋向于更接近它们。因此,基于零信任思想可以较好地解决开源软件模式带来的软件供应链漏洞攻击问题。
综上所述,在数字化时代的大背景下,安全基础设施将从传统的杀毒、防火墙转向零信任安全理念和技术架构,从而保障让安全无处不在,数据到哪里安全就应该到哪里。同时,零信任概念和技术还在不断演化中,未来的网络空间会逐渐演化出更强大的、一体化的安全体系。
基于以上考虑,学习、理解并实践零信任安全是今天数字化时代每个行业从业者的必备功课。由2020年中央提出的“新基建”政策以及2022年国务院发布的《“十四五”数字经济发展规划》可知,我们已经进入数字化时代,未来各行各业都会与数字化有关。同时,网络安全和信息化是一体之两翼,驱动之双轮。安全是发展的前提,发展是安全的保障。因此,我们在做好数字化系统建设的同时要做好数字安全的建设。理解零信任安全的理念以及相关技术有助于每个从业者在数字化建设的一开始就把安全考虑融合进去,实现“内生安全”,而不是“先建设后安全”。这样无论从时间、成本及安全性考虑,都是更优的路线,有助于我们更好地进行数字化建设。本书编写的目的之一就是希望帮助行业每位从业者更好地实现这个目标。
需要指出的是,零信任并不是万能的。首先,零信任只是目前一个被时代广泛采纳的主流理念框架,网络空间仍然存在零信任覆盖不到的问题,整体的安全方案需要在零信任之外做补充。其次,零信任本身也在不断演化中,虽然从2010年由Forrester原首席分析师John Kindervag提出“零信任”这个概念以来已经经历了10多年,但我们可以看到,每隔一段时间会有对零信任技术架构的补充和改进。2014年,云安全联盟(CSA)提出了零信任《软件定义边界(SDP)标准规范1.0》标准,在业界引起了广泛的关注和采用,成为全球零信任标志性的技术架构之一。2022年,《软件定义边界(SDP)标准规范2.0》发布。《软件定义边界(SDP)标准规范2.0》汲取了过去的8年间行业最前沿的实践和技术创新,对《软件定义边界(SDP)标准规范1.0》做了比较大的补充和改进。相信零信任的相关技术创新还会不断继续,但是只有我们学好、用好现在的技术,才能在目前的基础上做出更多的创新。尤其是我国现在已经进入一个数字经济的快车道,急需在数字安全技术方面能够领先于全球。本书编写的另一个目的是希望大家能够多实践零信任,在实践中总结经验,力求创新。
综上所述,本书的编写的目的是希望帮助数字化建设的相关从业者能够由浅入深、全面地了解零信任的理念及相关技术架构,以帮助他们做好数字安全保障,更高效、更安全地进行数字化建设。同时,也希望通过详细介绍零信任的应用场景、实施部署过程、行业评估标准及具体的行业实践案例,帮助IT行业从业者能够更快、更低成本地部署零信任,促进广泛的零信任实践应用不仅能改善数字经济的安全态势,还能促进整个行业的数字安全的技术创新。正是基于这样的考虑,本书内容可分为4个部分,共11章,按照“入门→ 精通→实践→展望”的顺序排列。
第1部分:基本概念,共2章。
第 1 章 为什么是零信任,首先,对网络安全的历史演进进行简单回顾;其次,结合经典的网络安全历史事件,分析传统安全防御体系所面临的挑战;最后,提出关于零信任可能成为未来新安全范式的思考。
第 2 章 零信任概述,包括零信任基本概念、各个国家对零信任的关注情况、零信任的抽象架构,以及零信任的典型访问场景简介。
第2部分:技术详解,共3章。
第 3 章 身份管理与访问控制(IAM),详细介绍零信任的基础身份组件、现状、基本概念、身份管理、身份认证、访问控制、审计风险,以及未来的发展趋势。
第 4 章 软件定义边界(SDP),详细介绍零信任的第二大基础组件、软件定义边界、基本概念、技术架构和通信协议、部署模型,以及与传统安全产品的关系、应用实践、典型应用场景,如远程接入、企业上云保护、防止拒绝服务攻击、 合规要求等。
第 5 章 微隔离(MSG),介绍网络微隔离的基本概念、微隔离的价值、技术路线和趋势,以及部署和实施场景及最佳实践。
第3部分:应用实践,共5章。
第 6 章 零信任应用场景,重点介绍零信任安全的应用场景。
第 7 章 零信任的战略规划与实施,介绍零信任的战略规划方法、意义以及行动计划。
第 8 章 零信任落地部署模式——SASE,介绍安全访问服务边缘(Secure Access Service,SASE)。
第 9 章 零信任行业评估标准,从合规的角度出发,介绍行业评估标准及零信任成熟度模型。
第10章 零信任实践案例,介绍行业的典型成功案例,解决方案和效果分析。
第4部分:总结展望,共1章。
第11章 零信任总结与展望,对零信任进行总结并对未来进行展望。
本书凝聚了编委会所有专家的工作成果。再次感谢编委会以及审校组所有专家成员的辛勤付出!此外,在本书编写过程中,西塞数字安全研究院的智库专家及电子工业出版社的编辑老师们给予了许多宝贵的意见和建议,大家无私奉献和兢兢业业的精神让这本书精益求精!希望我们共同努力可以为读者提供有价值的帮助,以及对行业发展做出一点点贡献。
陈本峰
云安全联盟(CSA)大中华Fellow、零信任工作组组长
西塞数字安全研究院院长