什么是零信任?
零信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。
零信任与传统的安全模型存在很大不同,传统的安全模型通过“一次验证+静态授权”的方式评估实体风险,而零信任基于“持续验证+动态授权”的模式构筑企业的安全基石。
为什么零信任很重要?
随着数字化转型不断加速,新兴技术与创新业务不断打破企业原有安全边界,企业信息安全面临着前所未有的挑战。
- 访问者身份及接入终端的多样化、复杂化打破了网络的边界,传统的访问管控方式过于单一。在用户一次认证后,整个访问过程不再进行用户身份合规性检查,无法实时管控访问过程中的违规和异常行为。
- 业务上云后各种数据的集中部署打破了数据的边界,同时放大了静态授权的管控风险,数据滥用风险变大。高低密级数据融合导致权限污染,被动抬高整体安全等级,打破安全和业务体验的平衡。
- 资源从分散到云化集中管理,按需部署。由于当前安全管控策略分散、协同水平不高,云端主机一旦受到攻击,攻击将难以快速闭环,很难形成全局防御。
零信任是应对上述挑战的重要方法。采用零信任方案可以统一身份管理,构筑身份边界,实时感知风险,实现动态和细粒度授权。
零信任核心原则
企业基于持续验证,动态授权和全局防御三个核心原则构建自己的零信任网络。
零信任核心原则
- 持续验证,永不信任,构建身份安全基石
零信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。以访问主体的身份、网络环境、终端状态等作为认证的动态考量因素,持续监测访问过程中的违规和异常行为,确保接入网络的用户和终端持续可信。
- 动态授权,精细访问控制,权限随需而动
零信任不依赖通过网络层面控制访问权限,而是将访问目标的权限细化到应用级、功能级、数据级,只对访问主体开放所需的应用、功能或数据,满足最小权限原则,极大收缩潜在攻击面。同时安全控制策略基于访问主体、目标客体、环境属性(终端状态、网络风险、用户行为等)进行权限动态判定,实现应用、功能、数据等维度的精细和动态控制。
- 全局防御,网安协同联动,威胁快速处置
零信任通过对终端风险、用户行为异常、流量威胁、应用鉴权行为进行多方面评估,创建一条完整的信任链。并对信任分低的用户或设备生成相应的处置策略,联动网络或安全设备进行威胁快速处置,为企业搭建一张“零信任+网安联动”的安全网络。
零信任架构
华为根据零信任核心原则与各行业监管部门共同制定了零信任的标准构架。
华为零信任架构
华为零信任架构分为策略执行层、策略控制层、安全管理层三个逻辑层。通过三个逻辑层的相互联动实现持续验证、动态授权和全局防御。
- 策略执行层
在策略执行层部署SDP网关、SDP客户端。SDP网关作为终端用户访问企业内网的控制设备,能够与SDP控制器联动完成用户的持续认证。SDP客户端能够对终端环境状态和变化进行实时感知和度量,向安全管理层上报终端状态,并执行安全管理层下发的控制策略。
- 策略控制层
在策略控制层部署认证服务器、控制引擎(SDP控制器中的iMaster NCE-Campus)。认证服务器负责统一人员身份管理和身份认证,包括用户管理、组织机构管理、用户身份核验、用户令牌管理、应用令牌管理等。控制引擎负责对访问数据业务的请求进行动态和精细化鉴权,当用户安全等级变更时,及时更新用户拥有的访问权限。
- 安全管理层
在安全管理层部署SDP控制器,由iMaster NCE-HisecInsight(管控终端)和iMaster NCE-Campus(管控网络)共同组成。iMaster NCE-HisecInsight负责接收并分析SDP客户端发送的终端环境信息,并根据采集到的数据实时分析安全评估结果。iMaster NCE-Campus将根据风险评估结果动态调整用户的访问权限,通知SDP网关实放通或阻断该用户的业务访问。
如何实施零信任?
实施零信任时需要考虑企业规模的大小,按照不同的规模采用不用的实施方案。具体实施方案请参见HiSec SASE解决方案产品文档。
针对中小企业,购买的FW不但作为出口网关做相关安全策略的防护,同时也作为SDP网关。客户存在如下痛点:
- 复杂的员工远程办公场所环境,存在不可控的安全风险。
- 缺乏基于用户行为的风险评估和联动,不能动态调整访问权限。
- 预算有限,单个SDP网关性能有限制,无法弹性升级,如更换更高性能设备。
针对该场景,采用如下解决方案。
- 可以使用共活的方式,将不同的应用通过发布在不同的安全网关上。
- 可以实时感知终端环境风险和网络环境风险,做出动态权限调整。
- 同时具备FW安全能力,DDoS能力、IPS、AV、URL过滤等,保证上网安全和内部服务器的健康。
小规模企业业务访问场景
针对大规模企业混合办公场景,存在多数据中心,即应用部署在不同分支(如图华东区用户访问某应用走华东区SDP网关,华北区用户访问某应用走华北区SDP网关)。客户存在如下痛点:
- 安全性不足:原有VPN业务一旦隧道建立,内部网络中所有应用系统都被侦测得到,这就为黑客攻击提供了机会。
- 原有VPN业务稳定性不足,当使用弱网络(小运营商,丢包率高),频繁断线重连,访问体验差。
- 原有VPN流量分发灵活性不足,不能根据实际多数据中心的使用情况,进行业务分发。
针对该场景,提出如下解决方案。
- 应用发布在SDP网关上,SDP网关基于SPA机制隐藏内网应用和端口。只有通过认证后的用户才能访问指定的IP和端口。
- 通过SD-WAN选择最优链路,SD-WAN使用动态路径选择技术,可以根据实时网络状况自动调整流量路径,优化应用性能。
- 可以根据区域优选应用网关:应用发布在多个SDP网关时,可以根据客户所在区域,优选SDP网关。
大规模企业混合办公场景
- 作者: 吴兴勇
- 最近更新: 2025-08-25
- 浏览次数: 110568
- 平均得分:
导出PDF