在這個高度不確定性籠罩的年代,零信任是企業數字化安全轉型和打造可持續數字化競爭力的最關鍵的一次“範型轉移”和“免疫博弈”,也是網絡安全和“安全優先”倒逼IT改革和業務創新的決定性戰役。本期《牛人訪談》我們邀請到了國內較早實施零信任的企業——完美世界的高級安全總監何藝,與大家分享零信任之路的風雨與彩虹,以下是訪談內容:

零信任架構給企業帶來的價值與實踐

何藝,現任完美世界高級安全總監,負責完美集團安全工作,從事甲方安全工作十六年,主要專注在企業安全建設、安全架構、零信任、安全分析和響應、APT對抗和數據安全上,在企業安全上有較多深入體會,另有個人公衆號“小議安全”做些原創輸出。

何藝:好的,安全的本質我的理解是信任,零信任其實也是在試圖解決信任問題。

說到零信任前,我們先回顧下傳統的邊界安全模型,在傳統邊界安全模型中信任其實是來自你的網絡地址,可以理解爲基於IP的信任,IP可信你就是可信的,你的環境是否安全並不是它考慮對象,這種架構在早期蠕蟲時代是能解決問題的,但隨着攻擊方式和威脅多樣化,已經遠遠不能滿足安全需求了。

在新的零信任模型下,信任關係是來自人、設備、應用(資源)的關係,通過這三者建立起信任鏈,以及在信任傳遞過程中進行持續校驗,一旦信任鏈失效,權限也就被迅速回收,如下圖:

零信任架構給企業帶來的價值與實踐

零信任鑑權示意

在零信任架構下,傳統的邊界已經不在重要,即便你在內網同樣也是處於“不可信”狀態,每一次對資源的訪問,都會要經過信任關係的校驗和建立,即內外是一致的策略。

同時安全是建立在信任鏈之上,如果信任鏈被打破,那麼對資源的訪問權限則被自動取消。這點是零信任和傳統安全最大的區別,也是比傳統安全更安全的地方。

何藝:我們啓動零信任項目是2015年的時候,其實當時並沒有叫零信任架構,因爲我是在2015年對google beyondcorp進行了調研和分析,當時零信任概念雖然有了,但並不熱門,google的白皮書裏面也沒有類似的說法,所以內部我們一直叫beyondcorp項目,直到最近兩年零信任概念火了後,才統一了叫法。

當時做這個項目主要考慮是下面幾個原因:

(1)防黑客入侵需求

我們公司主營業務是在線遊戲,遊戲行業內的黑客入侵比絕大多數互聯網公司要來的嚴峻的多,原因是遊戲行業內可獲利的資產很多,這個是遠超一般行業的。很多行業可能最有價值的就是用戶數據了,而這類數據多數情況下不需要用到過多的資源即可弄到,比如暗網交易,而遊戲行業內可兌現的數據非常多,不管是代碼還是系統權限都可以獲取暴利。

結果就是會遇到很多高水準的APT攻擊事件,進行長期滲透與潛伏,給整個行業帶了極大的損失。那麼對抗難度不一樣,僅僅通過檢測方式來對抗已經不能滿足我們的防護需求了,所以這個是我們首要考慮因素。

(2)IT基礎環境整固

我們之前的IT基礎環境並不是特別好,存在很多技術債,對安全的影響也比較大。比如不清楚有多少資產,不清楚攻擊暴露面,不清楚管理員,離職賬號權限不回收等等問題。這些問題看似都比較瑣碎也比較低層次,但實際會對安全工作造成比較大的負面影響,比如說:

上面這些問題急需有統一的方式來進行規整,梳理,這點也是我考慮做零信任的一個重要因素,通過零信任將IT基礎環境進行改造。

(3)安全投入成本考慮

我們是個不算很小的公司,也沒有到巨頭的體量,這種情況如果只是單純去買商業解決方案,從投入產出比上來看並非很合適,主要有幾下幾點:

何藝:項目剛啓動的時候,我們的資源非常有限,所以在做規劃的時候並沒有想做一步到位的方案,而是將整個體系拆解成不同的模塊,分階段來實施,並且在實施的過程中不斷試錯,引入了類似敏捷開發的思路。

零信任的核心思想之一是用戶+設備+應用的信任鏈,基於這個核心思想,我們進行了拆分系統,分步驟實施,最後進行閉環,總體上我們分了三個階段:

(1)基礎系統階段

這個階段我們主要是解決了一些核心的基礎系統的開發和部署,比如集中化的統一認證架構解決了OTP認證問題,以及集中化鑑權問題。另外還有一個核心繫統是應用網關的開發和部署,通過它解決了業務的接入和集中管控問題,很好的收攏了攻擊面。這兩個基礎系統部署完後,賬號基本也就同步梳理完了,實現了統一賬號、統一認證、統一鑑權的目標。

(2)擴展系統階段

這個階段我們主要做了擴展工作,包括零信任APP中的工作臺,安全資產庫、SOC等系統,通過這些系統可以實現資產管控,告警分析,移動辦公集成等功能,大幅擴展了架構能力。

(3)架構閉環

第三個階段我們windows、mac端的agent,網絡准入系統等模塊全部開發完畢,實現了零信任中最重要的一環,用戶+設備+應用的信任連建立,可以對特定業務啓用高強度的防護策略,以及設備的網絡准入等控制,實現了全端、全鏈路的防護。

何藝:我覺得任何事情都有正負兩方面的效果,安全方案也是這樣,一個安全方案的實施除了帶了正面效果外,一定會引入新的問題,帶來一些負面效果,零信任架構也是如此,它並不是銀彈,同樣有正負價值:

(1)正面價值

正面價值上,通過零信任我們把IT基礎架構進行了大幅改造,涉及用戶賬號、網絡、終端、業務應用、認證授權、資產管控等等,通過安全的推動將IT基礎環境的能力往前推進了一大步,變得更像一個現代化的互聯網公司架構了,安全在某些方面甚至帶來了效率的提升。

(2)負面價值

但另外一方面來說,通過零信任也大大將風險集中了,不管是單點風險帶來的隱患,安全運營和管理能力帶來的挑戰也大幅增強,安全的責任也變得更加重大,並且存在因爲安全管理不善導致業務中斷的風險,這些都是零信任架構帶來的新挑戰。

何藝:因爲我們實施的時候並沒有現成的商業解決方案,所以主要靠自研的方式,採用的是以時間換空間的做法,所以耗時很長,投入還是比較大的。

所以從我們的過去經驗來看,如果是要完全自研的方式來做,涉及的系統和組件還是不少,包括踩坑這些會導致時間週期很長,如果你希望儘快見效,自研未必是一個特別好的選擇。

這兩年尤其是今年也多了很多商業解決方案,這部分我瞭解並不是很多,不好過多評估,但需要留意的是很多商業方案並未經過大規模的實踐,所以可能會變成小白鼠,並且零信任上去容易下來難,這點可能要適當注意下。

何藝:坑還是挺多的,基本上每個系統,每個實施環境都會遇到坑,有些是提前可以預料的,有些是完全預料不到的,比如核心業務程序假死,比如網絡存儲只讀,比如用戶小白看不懂手冊,這些都是坑。

所以遇到是坑是一定的,重要的是對遇到的坑要有快速解決的能力,以及一定的抗壓能力和公司領導層的信任和支持,這些是能否把坑踏平踩過去的關鍵因素。

何藝:我想零信任的火爆,既有外部因素也有內在內涵,從外部因素來說,越來越多的業務入網,外部環境對抗加強,這些都是現實因素。從內在內涵上來看,傳統安全架構的失效,合規安全的流於表面,企業內在安全需求增強,這些因素都導致了對安全的要求越來越高。

這樣也推動安全不能再停留在救火隊長或是邊緣部門的角色上,而零信任在google等大型互聯網企業中的落地,這些無疑給企業安全建設提供了新的思想,勢必會導致一些有能力的團隊追隨,同時安全市場也會受到刺激,催生出更多的乙方來提供服務,給不具備能力的團隊使用。

我想零信任在未來應該會長期發展下去,不會只是曇花一現,但需要注意的是,零信任架構也是一個強運營的安全架構,企業是否能夠控制好架構自身的風險,是否具備能力或是由行業提供能力來支持,也是值得觀察的事情。

相關文章