传统网络:零信任之前有什么
20 世纪的分级网络从外向内设计,传统上依赖于将用户分为 "可信 "和 "不可信"。遗憾的是,事实证明这种方法并不安全。随着攻击的复杂性和内部威胁的增加,假设组织网络内部的一切都可以信任的做法已不再可行。
进入零信任。零信任网络以 "绝不信任,始终验证"为原则,提供了一种与众不同的安全方法。通过利用微分段和最关键数据周围的细粒度执行边界,零信任可以打击敏感数据的外泄,并预防威胁在网络内横向移动。
遗憾的是,传统安全模式的设计范式让企业不愿采用零信任,因为它们认为零信任是困难、昂贵和破坏性的。事实上,它的部署要比传统的同类产品简单得多。要转变我们对安全设计的思维方式,消除围绕部署 "零信任 "的一些偏见,就必须了解 "零信任 "提出之前的安全问题。
我们的网络设计始于最外围的 CPE(客户本地部署设备),在这里,运营商将网络电路移交给我们的数据中心。然后,我们找出了路由器需要安装的卡。当时,我们需要与多种类型的网络互联。路由器安装完毕后,我们就开始集中精力建设基础设施。我们安装了核心交换机、分配交换机和大量接入层交换机。我们配置了所有这些交换机,不停地担心生成树之类的问题,直到我们拥有了一个正常运行的网络。至此,我们的工作完成了,网络用户被邀请到任何他们想去的地方连接网络。
最终,蠕虫和病毒等威胁出现了,网络安全显然是必要的。出于必要,我们安装了第 3 层状态包过滤防火墙,以提供基本的入口过滤功能,同时注意不要进行细粒度配置,以免阻塞 "好 "流量。最主要的顾虑是,过多的安全性会降低网络性能,而网络性能被认为比安全性更重要。时至今日,各组织仍在努力寻求效率与安全之间的平衡。
这种传统模式假定用户的身份没有泄露,所有用户的行为都是负责任的。如果用户是 "受信任的",则默认情况下该用户可以访问应用程序和数据。历史告诉我们,信任是一个可以被利用的弱点。
零信任 "颠覆了这一传统模式。网络是由内而外而不是由外而内设计的,从需要保护的数据或资产开始,围绕这些要素进行设计。零信任消除了网络中的信任模式,提供先进的细粒度保护,防止数据泄露和不利网络事件的发生。要正确设计零信任网络,设计师和建筑师必须学会内部思考。