精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

谷歌發布遠程安全訪問零信任方案,向員工提供內網的安全訪問服務

牽手一起夢 ? 來源:安全牛 ? 作者:佚名 ? 2020-04-26 14:44 ? 次閱讀

近日,谷歌宣布完成其內部使用的遠程安全訪問零信任方案BeyondCorp的產品化,并在谷歌云服務上發布銷售。眾所周知,Google的BeyondCorp項目是最早的零信任方案之一,早在2011年,谷歌就開始在內部部署遠程訪問方案BeyondCorp,向員工提供內網應用的安全訪問服務。

谷歌舉了一個零信任應用在谷歌的用例:外包人力資源招聘人員在家中使用自己的筆記本電腦工作時,可以使用我們基于Web的文檔管理系統(除其他外),但前提是他們使用的是最新版操作系統,并且正在使用諸如安全密鑰之類的防網絡釣魚身份驗證。

谷歌決定在全球新冠疫情肆虐的時候“火線推出”BeyondCorp,是因為谷歌認為全球遠程辦公人員激增已經超出了企業VPN資源的承受范圍,而且谷歌強調BeyondCorp的部署也比VPN快得多。

谷歌云安全總經理Sunil Patti指出:借助BeyondCorp遠程訪問,我們可以在幾天之內幫助您完成此工作,而部署傳統VPN解決方案可能要花費數月的時間。使用BeyondCorp遠程訪問,您可以減輕現有VPN部署的壓力,為已經擁有訪問權限和最需要訪問權限的用戶節省關鍵容量。

目前,BeyondCorp只能對Web應用程序實施訪問控制,但可以在本地或包括谷歌自己的云中實施訪問控制。

谷歌并未透露BeyondCorp的價格,但谷歌已經列出了首批客戶名單(包括Airbnb),這些客戶已經在生產中使用BeyondCorp來訪問G-Cloud。

在這個高度不確定性籠罩的年代,零信任是企業數字化安全轉型和打造可持續數字化競爭力的最關鍵的一次“范型轉移”和“免疫博弈”,也是網絡安全和“安全優先”倒逼IT改革和業務創新的決定性戰役。本期《牛人訪談》我們邀請到了國內較早實施零信任的企業——完美世界的高級安全總監何藝,與大家分享零信任之路的風雨與彩虹,以下是訪談內容:

何藝,現任完美世界高級安全總監,負責完美集團安全工作,從事甲方安全工作十六年,主要專注在企業安全建設、安全架構、零信任、安全分析和響應、APT對抗和數據安全上,在企業安全上有較多深入體會。

一、開始話題之前,能否給我們的讀者介紹下什么是零信任?

何藝:好的,安全的本質我的理解是信任,零信任其實也是在試圖解決信任問題。

說到零信任前,我們先回顧下傳統的邊界安全模型,在傳統邊界安全模型中信任其實是來自你的網絡地址,可以理解為基于IP的信任,IP可信你就是可信的,你的環境是否安全并不是它考慮對象,這種架構在早期蠕蟲時代是能解決問題的,但隨著攻擊方式和威脅多樣化,已經遠遠不能滿足安全需求了。

在新的零信任模型下,信任關系是來自人、設備、應用(資源)的關系,通過這三者建立起信任鏈以及在信任傳遞過程中進行持續校驗,一旦信任鏈失效,權限也就被迅速回收,如下圖:

在零信任架構下,傳統的邊界已經不再重要,即便你在內網同樣也是處于“不可信”狀態,每一次對資源的訪問,都會要經過信任關系的校驗和建立,即內外是一致的策略。

同時安全是建立在信任鏈之上,如果信任鏈被打破,那么對資源的訪問權限則被自動取消。這點是零信任和傳統安全最大的區別,也是比傳統安全更安全的地方。

二、看過您的公眾號文章,你們似乎很早就開始做零信任了,這是基于什么考慮,為什么這么早就敢“吃螃蟹”?

何藝:我們啟動零信任項目是2015年的時候,其實當時并沒有叫零信任架構,因為我是在2015年對google beyondcorp進行了調研和分析,當時零信任概念雖然有了,但并不熱門,google的白皮書里面也沒有類似的說法,所以內部我們一直叫beyondcorp項目,直到最近兩年零信任概念火了后,才統一了叫法。

當時做這個項目主要考慮是下面幾個原因:

1防黑客入侵需求

我們公司主營業務是在線游戲,游戲行業內的黑客入侵比絕大多數互聯網公司要來的嚴峻的多,原因是游戲行業內可獲利的資產很多,這個是遠超一般行業的。很多行業可能最有價值的就是用戶數據了,而這類數據多數情況下不需要用到過多的資源即可弄到,比如暗網交易,而游戲行業內可兌現的數據非常多,不管是代碼還是系統權限都可以獲取暴利。

結果就是會遇到很多高水準的APT攻擊事件,進行長期滲透與潛伏,給整個行業帶了極大的損失。那么對抗難度不一樣,僅僅通過檢測方式來對抗已經不能滿足我們的防護需求了,所以這個是我們首要考慮因素。

2IT基礎環境整固

我們之前的IT基礎環境并不是特別好,存在很多技術債,對安全的影響也比較大。比如不清楚有多少資產、不清楚攻擊暴露面、不清楚管理員、離職賬號權限不回收等等問題。這些問題看似都比較瑣碎也比較低層次,但實際會對安全工作造成比較大的負面影響,比如說:

·不清楚多少資產:資產不清楚導致往往被攻擊很久后都得不到響應,或是成為長期的滲透入口;

·不清楚攻擊暴露面:比如失效的防火墻策略,內網業務對公網暴露等等,這些都是攻擊面,并且因為是未知的暴露,往往安全性都很差,很容易被攻擊成功;

·不清楚管理員:導致即便檢測到安全事件,由于不清楚管理員會讓響應時間過慢,錯失很多時機,不能及時止損;

·離職賬號權限不回收:公司有成百上千個系統,這些系統的權限大多數在離職后都難以得到回收,并且又存在大量的弱口令等問題,這些都會成為以后的攻擊跳板。

上面這些問題急需有統一的方式來進行規整,梳理,這點也是我考慮做零信任的一個重要因素,通過零信任將IT基礎環境進行改造。

3安全投入成本考慮

我們是個不算很小的公司,也沒有到巨頭的體量,這種情況如果只是單純去買商業解決方案,從投入產出比上來看并非很合適,主要有幾下幾點:

·2015年的時候,乙方安全產品大都不能滿足我們需求,不能解決我們的實際問題;

·通過商業產品進行定制開發的成本過高,后期的維護代價也很高,很容易被乙方綁架,不利于自主控制;

·業務發展的過程,商業解決方案會導致總成本不斷增加,并且每隔幾年存在換代問題,不利于長久的投入;

·通過自建方式可以比較好解決信任問題,不管是老板對安全的信任,還是業務對安全的信任,以及內在的信任。

三、能否介紹下你們的零信任項目的實施過程?有哪些可被借鑒的地方?

何藝:項目剛啟動的時候,我們的資源非常有限,所以在做規劃的時候并沒有想做一步到位的方案,而是將整個體系拆解成不同的模塊,分階段來實施,并且在實施的過程中不斷試錯,引入了類似敏捷開發的思路。

零信任的核心思想之一是用戶+設備+應用的信任鏈,基于這個核心思想,我們進行了拆分系統,分步驟實施,最后進行閉環,總體上我們分了三個階段:

1基礎系統階段

這個階段我們主要是解決了一些核心的基礎系統的開發和部署,比如集中化的統一認證架構解決了OTP認證問題,以及集中化鑒權問題。另外還有一個核心系統是應用網關的開發和部署,通過它解決了業務的接入和集中管控問題,很好的收攏了攻擊面。這兩個基礎系統部署完后,賬號基本也就同步梳理完了,實現了統一賬號、統一認證、統一鑒權的目標。

2擴展系統階段

這個階段我們主要做了擴展工作,包括零信任APP中的工作臺,安全資產庫、SOC等系統,通過這些系統可以實現資產管控,告警分析,移動辦公集成等功能,大幅擴展了架構能力。

3架構閉環

第三個階段我們windows、mac端的agent,網絡準入系統等模塊全部開發完畢,實現了零信任中最重要的一環,用戶+設備+應用的信任連建立,可以對特定業務啟用高強度的防護策略,以及設備的網絡準入等控制,實現了全端、全鏈路的防護。

四、從過來人的角度,你怎么看待零信任架構給企業帶來的價值?

何藝:我覺得任何事情都有正負兩方面的效果,安全方案也是這樣,一個安全方案的實施除了帶了正面效果外,一定會引入新的問題,帶來一些負面效果,零信任架構也是如此,它并不是銀彈,同樣有正負價值:

1正面價值

正面價值上,通過零信任我們把IT基礎架構進行了大幅改造,涉及用戶賬號、網絡、終端、業務應用、認證授權、資產管控等等,通過安全的推動將IT基礎環境的能力往前推進了一大步,變得更像一個現代化的互聯網公司架構了,安全在某些方面甚至帶來了效率的提升。

2負面價值

但另外一方面來說,通過零信任也大大將風險集中了,不管是單點風險帶來的隱患,安全運營和管理能力帶來的挑戰也大幅增強,安全的責任也變得更加重大,并且存在因為安全管理不善導致業務中斷的風險,這些都是零信任架構帶來的新挑戰。

五、零信任的實施成本如何,投入大嗎,采用何種方式實施較好?

何藝:因為我們實施的時候并沒有現成的商業解決方案,所以主要靠自研的方式,采用的是以時間換空間的做法,所以耗時很長,投入還是比較大的。

所以從我們的過去經驗來看,如果是要完全自研的方式來做,涉及的系統和組件還是不少,包括踩坑這些會導致時間周期很長,如果你希望盡快見效,自研未必是一個特別好的選擇。

這兩年尤其是今年也多了很多商業解決方案,這部分我了解并不是很多,不好過多評估,但需要留意的是很多商業方案并未經過大規模的實踐,所以可能會變成小白鼠,并且零信任上去容易下來難,這點可能要適當注意下。

六、你們在實施的過程中,有遇到一些坑嗎?

何藝:坑還是挺多的,基本上每個系統,每個實施環境都會遇到坑,有些是提前可以預料的,有些是完全預料不到的,比如核心業務程序假死、網絡存儲只讀、用戶小白看不懂手冊,這些都是坑。

所以遇到是坑是一定的,重要的是對遇到的坑要有快速解決的能力以及一定的抗壓能力和公司領導層的信任和支持,這些是能否把坑踏平踩過去的關鍵因素。

七、你是怎么看待最近兩年零信任突然火了起來,它會給安全行業帶來哪些影響?

何藝:我想零信任的火爆,既有外部因素也有內在內涵,從外部因素來說,越來越多的業務入網,外部環境對抗加強,這些都是現實因素。從內在內涵上來看,傳統安全架構的失效,合規安全的流于表面,企業內在安全需求增強,這些因素都導致了對安全的要求越來越高。

這樣也推動安全不能再停留在救火隊長或是邊緣部門的角色上,而零信任在google等大型互聯網企業中的落地,這些無疑給企業安全建設提供了新的思想,勢必會導致一些有能力的團隊追隨,同時安全市場也會受到刺激,催生出更多的乙方來提供服務,給不具備能力的團隊使用。

我想零信任在未來應該會長期發展下去,不會只是曇花一現,但需要注意的是,零信任架構也是一個強運營的安全架構,企業是否能夠控制好架構自身的風險,是否具備能力或是由行業提供能力來支持,也是值得觀察的事情。

責任編輯:gt

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 谷歌
    +關注

    關注

    27

    文章

    6142

    瀏覽量

    105100
  • 筆記本電腦
    +關注

    關注

    9

    文章

    1397

    瀏覽量

    48083
  • 應用程序
    +關注

    關注

    37

    文章

    3243

    瀏覽量

    57602
收藏 人收藏

    評論

    相關推薦

    內網通過公網地址訪問內網服務器的設置方法

    在一些場景下,內部網絡中的服務器需要通過公網地址進行訪問,尤其是在沒有固定公網IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法實現內網穿透,方便地通過公網
    的頭像 發表于 11-07 15:09 ?329次閱讀

    簡單認識芯盾時代信任業務安全平臺

    近年來,我國信任網絡訪問市場保持高速增長態勢。IDC報告顯示,2023年中國信任網絡訪問解決
    的頭像 發表于 11-01 16:28 ?220次閱讀

    P2link——強大的內網穿透和遠程訪問工具

    P2Link作為一款強大的內網穿透和遠程訪問工具,可以幫助用戶輕松實現網絡連接和數據傳輸。特別適用于在復雜網絡環境中需要遠程訪問
    的頭像 發表于 11-01 14:21 ?224次閱讀

    打破網絡邊界:P2Link助力實現高效遠程訪問內網穿透

    P2Link作為一種高效的內網穿透解決方案,通過其強大的功能、簡單的配置和高效的傳輸技術,幫助用戶打破了內網與外網之間的界限。無論是遠程辦公、物聯網管理,還是智能家居控制,P2Link
    的頭像 發表于 10-31 11:59 ?119次閱讀

    打破網絡邊界:P2Link助力實現高效遠程訪問內網穿透

    不加密,可能會導致敏感數據被截取。 為了解決這些問題,內網穿透工具如P2Link應運而生,為遠程訪問提供了簡單、安全且高效的解決
    發表于 10-31 11:54

    超好用的小白遠程訪問方案,遠程辦公、NAS訪問,還能異地觀看4K

    說起遠程桌面、異地組網、內網穿透等等服務,現在市面上同類產品不少,但同時支持組網跟穿透的產品幾乎沒有。節點小寶作為一款創新型的遠程訪問工具,
    的頭像 發表于 10-15 11:11 ?301次閱讀
    超好用的小白<b class='flag-5'>遠程</b><b class='flag-5'>訪問</b><b class='flag-5'>方案</b>,<b class='flag-5'>遠程</b>辦公、NAS<b class='flag-5'>訪問</b>,還能異地觀看4K

    如何通過內網IP安全訪問服務器?

    要通過內網IP安全訪問服務器,您需要考慮以下幾個步驟: 1、獲取內網IP地址:首先,您需要確定云服務
    的頭像 發表于 09-23 13:36 ?392次閱讀

    遠程桌面內網穿透是什么?有什么作用?

    遠程桌面內網穿透指的是通過特定技術手段,將處于內網中的電腦或服務器,通過外部網絡(互聯網)進行訪問。內網
    的頭像 發表于 09-13 08:10 ?327次閱讀
    <b class='flag-5'>遠程</b>桌面<b class='flag-5'>內網</b>穿透是什么?有什么作用?

    外網用戶通過NAT設備訪問內網服務器解決方案

    隨著網絡技術的不斷發展,越來越多的企業需要將內部服務器開放給外網員工訪問,以便員工外出時也能使用企業內部資源。然而,由于網絡安全和隱私保護的
    的頭像 發表于 08-23 13:51 ?295次閱讀
    外網用戶通過NAT設備<b class='flag-5'>訪問</b><b class='flag-5'>內網</b><b class='flag-5'>服務</b>器解決<b class='flag-5'>方案</b>

    為什么遠程訪問優于 VPN?

    本文將探討 VPN 和遠程訪問軟件之間的主要區別,并重點說明 Splashtop 為什么是更好的選擇。我們將從性能、用戶體驗、安全性、成本等方面進行探討,以闡明為什么當前有很多組織正在從傳統的 VPN 解決
    的頭像 發表于 06-27 16:09 ?366次閱讀
    為什么<b class='flag-5'>遠程</b><b class='flag-5'>訪問</b>優于 VPN?

    芯盾時代中標中國聯通某省分公司 以信任賦能遠程訪問安全

    芯盾時代中標中國聯通某省分公司信任遠程訪問安全,實現數據訪問最小化授權、網絡暴露面收斂、細粒度動態訪問
    的頭像 發表于 04-16 11:32 ?508次閱讀
    芯盾時代中標中國聯通某省分公司 以<b class='flag-5'>零</b><b class='flag-5'>信任</b>賦能<b class='flag-5'>遠程</b><b class='flag-5'>訪問安全</b>

    什么是信任?信任的應用場景和部署模式

    ? 信任是新一代網絡安全理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全
    的頭像 發表于 03-28 10:44 ?2481次閱讀

    芯盾時代中標江蘇省蘇豪控股集團 信任實現業務訪問的高安全

    中標喜訊 | 芯盾時代中標江蘇省蘇豪控股集團 信任實現業務訪問的高安全
    的頭像 發表于 03-26 14:07 ?347次閱讀
    芯盾時代中標江蘇省蘇豪控股集團 <b class='flag-5'>零</b><b class='flag-5'>信任</b>實現業務<b class='flag-5'>訪問</b>的高<b class='flag-5'>安全</b>性

    KVM矩陣在遠程辦公場景中的應用:實現靈活的服務訪問與控制

    隨著遠程辦公的興起,如何確保員工能夠安全、高效地訪問和操作服務器成為了企業面臨的重要問題。KVM矩陣作為一種先進的
    的頭像 發表于 02-18 14:49 ?446次閱讀

    外網設備訪問內網設備NAT如何快速配置

    訪問,無法從外網訪問。這樣子可以有效加強網絡安全,但也對數據交互造成影響。 如何企業需要通過外網設備對內網設備進行訪問,就可以通過NAT技術
    的頭像 發表于 12-18 17:23 ?751次閱讀
    外網設備<b class='flag-5'>訪問</b><b class='flag-5'>內網</b>設備NAT如何快速配置