什么是零信任网络?

零信任网络又叫零信任架构,这是一种企业在零信任理念的指导下构建而成的网络安全规划方式,其依靠各组件关系,遵循工作流规划与网络访问策略。这种模型的特点在于不以物理或网络位置为信任基础,任何不被授权的主体、设备以及网络都不予以信任,访问资源时需要进行持续验证。

零信任网络的重要性

在当今日益复杂的网络环境中,传统的边界防御模型已经无法满足企业的安全需求。传统模型存在以下几个主要缺陷: 缺乏灵活性 边界防御模型无法适应现代分布式和云计算环境的需求,无法对内部流量进行有效监控和控制。 内部流量无法监控 一旦攻击者突破边界防御,内部流量就无法得到有效监控和保护,数据资源极易被泄露。 数据泄露风险加大 随着企业数字化转型的加速,数据资源的泄露已经成为一个不可忽视的重大安全隐患。 为了应对这些挑战,零信任网络(Zero Trust Network)应运而生。零信任网络采用了一种全新的网络安全理念和架构,其核心思想是: 不再仅仅依赖于网络边界的防御,而是采用"点对点"的防御策略。 对任何主体、设备、流量都不予信任,需要持续验证和授权才能获得访问权限。 通过微分段、加密、最小化授权等技术手段,实现对内部流量的全面监控和控制。 零信任网络的优势在于,它能够有效防止数据泄露,提高企业网络的整体安全性和可靠性。通过持续验证和授权机制,零信任网络确保只有经过授权的用户、设备和应用才能访问相应的资源,从而最大限度地降低了内部威胁和数据泄露风险。因此,在当前的网络环境下,零信任网络无疑是企业实现网络安全防护的一种更加切实可行的解决方案。

零信任网络的重要性

零信任网络的工作原理

零信任网络的工作原理可以概括为"永不信任,必须验证"。这种安全模型的核心思想是,不论用户或设备是否连接到授权网络或之前已被验证过,都不应被默认信任。零信任网络的实现原理如下

零信任网络要求对用户和设备进行严格的身份验证,不考虑其位置。用户和设备的身份及完整性需要经过相互认证,才能被授予访问权限。这种双向验证有助于确保访问请求的合法性。

在授予访问权限之前,零信任网络会先检查设备的合规性,确保设备的健康状态。只有通过合规性检查的设备,才能被允许访问网络资源。

零信任网络遵循最小特权访问控制原则,即只授予用户和设备访问明确授权的资源的权限。这种基于属性的访问控制(ABAC)模型,根据数据、用户和环境属性确定是否授予访问权限。

在授予访问权限后,零信任网络会持续监控用户和设备的行为,并根据风险评估结果动态调整访问权限。任何可疑活动都会触发重新验证或访问权限的撤销。

零信任网络的优势

零信任网络的优势可以概括为以下几个方面

提高安全性

零信任网络采用了相互身份认证的方式,不再简单地信任内部网络中的用户和设备。所有对资源的访问请求都需要进行严格的身份验证和授权,从而有效防止了内部威胁。此外,零信任网络还利用微隔离、软件定义的边界等技术,进一步加强了网络安全性。

提高安全性

保护数据访问

零信任网络将零信任理念应用到了数据访问和管理领域,实现了基于属性的访问控制(ABAC)。每一次对数据的访问请求都需要进行动态身份验证,并根据用户、设备、环境等属性授予最小特权访问权限,从而有效保护了数据安全。

保护数据访问

适应现代网络环境

传统的安全边界已经无法满足现代企业网络的需求,零信任网络架构能够很好地适应由云服务、远程/移动环境、物联网设备等组成的复杂网络环境。它利用增强的身份治理、基于策略的访问控制等机制,为这种复杂环境提供全面的安全保障。

适应现代网络环境

持续监控和快速响应

零信任网络采用了行为分析等技术,对网络和设备的数据传输进行持续监控,以便及时发现可疑活动和异常模式。同时,它还结合了入侵检测系统和机器学习算法,能够快速发现和响应网络攻击,并追溯事件源头。

持续监控和快速响应

零信任网络架构

零信任网络架构是一种新兴的网络安全模型,旨在通过严格的身份验证和授权机制保护企业资源免受内部和外部威胁。零信任架构的核心组件包括

这是零信任架构的关键组件,负责利用"信任算法"对访问请求进行信任评估,并决定是否允许访问用户主体访问服务端资源。策略引擎的核心任务是确保只有经过身份验证和授权的用户才能访问企业资源。

策略管理器将客户端与资源连接,为访问企业资源提供所需的凭证或身份验证码。它与策略引擎密切协作,确保只有经过策略引擎批准的访问请求才能获得访问权限。

策略执行点是一个复杂的组件体系,负责启动、持续监控和终止访问主体与客体之间的连接。它确保业务访问的安全性,并在发现任何异常情况时立即终止连接。

零信任架构还依赖于一些为策略引擎提供策略规则的数据源,如威胁情报流、持续诊断和缓解计划系统、行业合规系统等。这些数据源有助于策略引擎做出准确的访问决策。

通过这些核心组件的紧密协作,零信任网络架构能够有效地保护企业资源免受内部和外部威胁,确保只有经过身份验证和授权的用户才能访问敏感数据和系统。零信任架构的关键优势在于其严格的访问控制机制,有助于提高网络安全性和合规性。

云计算专家 1v1 定制 DeepSeek 企业级部署方案

企业尊享服务现已推出!现在申请即可享受云计算专家 1v1 定制 DeepSeek 企业级部署方案,实现高效数字化转型!

零信任网络常见的部署方案

基于设备代理、网关的部署

在零信任网络架构中,基于设备代理和安全网关的部署模型是一种常见的策略执行方式。这种模型将策略执行点分为两个组件:设备代理和安全前置网关。设备代理直接部署在资源上,安全前置网关则位于资源前方,充当保护的角色。 当用户主体希望通过设备代理访问数据资源时,访问请求首先被本地设备代理接收。然后,设备代理将请求转发给策略管理器(PA)进行评估。策略管理器需要将访问请求发送到策略引擎,以决定是否授予访问权限。如果评估通过,策略管理器就可以利用控制平面在设备代理和安全前置网关之间建立一个安全信息通道,从而实现设备代理与安全前置网关的连接,并允许用户主体访问所需的资源。 这种部署模型的优点是能够在资源级别实施细粒度的访问控制,并且可以通过设备代理对终端设备进行持续监控和评估。但是,它也增加了部署和管理的复杂性,因为需要在每个资源上部署代理组件。

基于设备代理、网关的部署

基于安全区的部署

基于安全区的部署模型实际上是设备代理和中继部署模型的一种变体。不同之处在于,中继组件不是位于资源前方或资源之上,而是直接位于资源所在的安全区内。 在这种模型中,企业需要安装一个与安全区中继连接的代理。这种部署方式比较适用于一些传统的、遗留的应用程序,因为它不需要在每个资源上部署代理组件。但是,它也存在一些局限性,例如无法对恶意软件或正常设备进行持续监控和评估。 基于安全区的部署模型为企业提供了一种更简单的方式来实施零信任网络架构,特别是对于那些难以修改或升级的遗留系统。但是,它也牺牲了一些安全性和可见性,因此需要根据具体情况权衡利弊。

基于安全区的部署

基于资源门户的部署

基于资源门户的部署模型是零信任网络架构中另一种常见的部署形式。在这种模型中,只有一个策略执行点组件,需要通过门户将应用系统与数据资源连接。 与基于设备代理和其他模型不同,基于资源门户的部署模型不需要在每个资源上部署代理组件。相反,它依赖于门户来控制对资源的访问。这种方式可以直接摆脱传统的代理程序,从而简化了部署和管理。 然而,基于资源门户的部署模型也有一些缺点。例如,它无法对恶意软件或正常设备进行长时间的连续监测和评估,因为它缺乏设备级别的代理组件。此外,它也可能会增加门户的负载和复杂性,因为所有的访问请求都需要通过该门户进行处理。 因此,基于资源门户的部署模型更适合于那些资源相对静态、访问模式相对简单的环境。对于需要更高级别安全性和可见性的环境,可能需要考虑其他部署模型。

基于资源门户的部署

基于应用沙箱的部署

基于应用沙箱的部署模型是零信任网络架构中一种特殊的部署形式。在这种模型中,远程服务器已经与数据资源建立了连接,当客户主体提出访问申请并获得授权许可后,可信软件就可以进入沙箱环境中访问所需资源。 这种部署模型的关键是应用沙箱,它提供了一个隔离的执行环境,可以限制应用程序对系统资源的访问和影响。通过将应用程序限制在沙箱中运行,即使它被恶意软件感染或存在漏洞,也可以最大限度地减少对系统和数据的影响。 基于应用沙箱的部署模型适用于那些需要高度安全性和隔离性的场景,例如处理敏感数据或运行不可信的第三方应用程序。但是,它也增加了部署和管理的复杂性,因为需要设置和维护沙箱环境。此外,它可能会对应用程序的性能和功能产生一定影响,因为沙箱环境通常会对应用程序施加一些限制。 总的来说,基于应用沙箱的部署模型为零信任网络架构提供了另一种安全选择,但需要根据具体需求和环境进行权衡和选择。

基于应用沙箱的部署

如何实现零信任网络

零信任网络是一种新兴的网络安全架构,旨在提高网络和系统的安全性。以下是实现零信任网络的几个关键步骤

零信任架构(ZTA)是零信任网络的核心,它包括零信任概念、组件关系、工作流程规划和访问策略。这需要使用增强的身份治理和基于策略的访问控制、微分段和覆盖网络或软件定义的边界。

零信任方法倡导相互身份认证,无论位置如何都要检查用户和设备的身份和完整性,并根据用户和设备身份以及设备健康状况的可信度组合和用户身份认证,提供对应用程序和服务的访问权限。

在零信任数据安全中,每个访问数据的请求都需要动态认证,并确保对资源的最小特权访问。可以根据数据、用户和环境的属性使用基于属性的访问控制(ABAC)应用策略。

零信任架构已被提出用于特定领域,如供应链,以提高安全性。

零信任网络与传统网络的区别

零信任网络与传统网络的区别主要体现在以下几个方面

信任模型的差异

传统网络采用"隔离和信任"的模式,即将内部网络视为可信任的,而将外部网络视为不可信任的。一旦用户或设备进入内部网络,就被默认为可信。相比之下,零信任网络则完全颠覆了这种信任模型,对任何用户、设备和应用都不予以默认信任,必须经过严格的身份验证和授权才能获取访问权限。

信任模型的差异

访问控制机制

传统网络通常依赖于网络边界和 VPN 来控制访问,而零信任网络则采用更加精细化的访问控制机制。它要求每一次访问请求都必须经过身份验证、设备合规性检查,并且只能访问明确授权的资源,实现最小特权原则。这种机制可以更好地适应现代复杂的网络环境,包括云服务、远程/移动环境和物联网设备。

访问控制机制

安全监控与响应

零信任网络通常采用行为分析等技术对数据传输进行持续监控,以检测可疑活动和异常模式。一旦发现潜在的网络威胁,就能够快速做出响应。相比之下,传统网络的安全监控和响应能力往往较为有限。此外,零信任网络还广泛采用云加密技术,在存储数据之前对其进行加密,即使网络被入侵,也能保护数据的安全性。

安全监控与响应

零信任网络的挑战

零信任网络是一种新兴的网络安全模式,与传统的基于边界的安全模式不同,它面临着一些独特的挑战。

零信任网络要求对所有用户和设备进行严格的身份验证,无论他们的位置或与企业网络的连接状态如何。这需要实施强大的身份验证机制,不仅仅是用户名和密码。例如,可以使用多因素身份验证、生物识别等技术来加强身份验证的安全性。

在允许设备访问资源之前,零信任网络需要验证设备的合规性和健康状况。这包括检查设备的安全状况、补丁级别以及其他可信度指标。只有通过验证的设备才能获得访问权限。

零信任网络要确保每个用户或设备只能访问明确授权的资源,实现最小特权访问控制。这需要基于用户/设备身份、数据属性和环境上下文制定细粒度的访问控制策略。

零信任网络需要对每个数据访问请求进行动态认证,并应用基于属性的访问控制,以保护敏感数据免受未经授权的访问。

一些协议(如mDNS和LLMNR)依赖于信任整个网络,这可能导致欺骗攻击。零信任网络必须在这些发现机制之上实施安全的身份验证和加密机制。

零信任网络的整体挑战是从基于边界的安全模式(信任网络内部的一切)转变为零信任模式,无论位置或网络如何,都要验证每个用户、设备和访问请求。这可能增加系统复杂性和成本。

欢迎加入亚马逊云科技培训中心

从 0 到 1 轻松上手云服务,获取更多官方开发资源及培训教程

快速上手训练营

第一课:亚马逊云科技简介

本课程帮助您初步了解云平台与本地环境的差异,以及亚马逊云科技平台的基础设施和部分核心服务,包括亚马逊云科技平台上的弹性高可用架构,架构设计准则和本地架构迁移上云的基本知识。

亚马逊云科技技术讲师:李锦鸿

第二课:存储与数据库服务

您将在本课程中学习到亚马逊云科技上的三个存储服务分别是什么。我们也将在这个模块中为您介绍亚马逊云科技上的关系型数据库服务 Amazon Relational Database Service (RDS)。

亚马逊云科技资深技术讲师:周一川

第三课:安全、身份和访问管理

在这个模块,您将学习到保护您在亚马逊云科技上构建的应用的安全相关知识,责任共担模型以及身份和访问管理服务, Identity and Access Management (IAM) 。同时,通过讲师演示,您将学会如何授权给 EC2 实例,允许其访问 S3 上的资源。

亚马逊云科技技术讲师:马仲凯

了解更多入门学习计划 »

快速上手训练营

账单设置与查看

账单设置与查看

快速注册账号 享用免费套餐

快速注册账号 享用免费套餐

跟随注册步骤详解,三分钟快速创建账号,领取免费权益   立即注册 »

跟随注册步骤详解,三分钟快速创建账号,领取免费权益   立即注册 »

  • 1 进入注册页面
  • 1. 打开中国区

    输入邮箱 - 邮箱验证

    1. 打开中国区 账号注册页面

    输入邮箱 - 邮箱验证
    01
    填写您
    注册账号的邮箱
    点击“继续”
    01
    填写您
    注册账号的邮箱
    点击“继续”
    02
    查看您的
    注册账号邮箱
    02
    查看您的
    注册账号邮箱
    03
    输入
    邮箱中收到的验证码
    点击“继续”
    03
    输入
    邮箱中收到的验证码
    点击“继续”
    注:该链接中的内容显示语言 是与您的网页浏览器设置相一致的,您可以根据需要自行调整语言栏。 *图片点击可放大
  • 2 设置用户名及密码
  • 2. 填写用户名密码

    设置用户名 - 设置密码 - 确认密码

    2. 填写用户名密码

    设置用户名 - 设置密码 - 确认密码
    01
    请设置您的
    账号用户名
    *例如: webchina
    01
    请设置您的
    账号用户名
    *例如: webchina
    02
    为您的帐号
    设置密码
    02
    为您的帐号
    设置密码
    03
    重新
    输入密码
    03
    重新
    输入密码
    *图片可点击放大
  • 3 填写企业信息
  • 3. 填写账号联系人以及公司信息

    3. 填写账号联系人以及公司信息

    填写姓名 - 填写联系电话 - 填写公司名称 - 填写办公地址 - 选择是否需要发票 - 点击查看客户协议
    填写姓名 - 填写联系电话 - 填写公司名称 - 填写办公地址 - 选择是否需要发票 - 点击查看客户协议
    01
    填写公司联系人
    姓名全称
    01
    填写公司联系人
    姓名全称
    02
    填写公司联系人的
    联系电话
    02
    填写公司联系人的
    联系电话
    03
    填写
    公司名称
    *重要! ! !公司名称请务必与您所提供的营业执照公司名称保持一致
    03
    填写
    公司名称
    *重要! ! !公司名称请务必与您所提供的营业执照公司名称保持一致
    04
    填写
    公司办公地址
    省份/自治区/直辖市 - 城市 - 区 - 街道门牌号以及楼层信息 - 邮政编码
    04
    填写
    公司办公地址
    省份/自治区/直辖市 - 城市 - 区 - 街道门牌号以及楼层信息 - 邮政编码
    05
    请选择
    是否需要发票
    05
    请选择
    是否需要发票
    06
    点击查看
    客户协议
    勾选方框表示您已阅读,并同意客户协议的条款
    06
    点击查看
    客户协议
    勾选方框表示您已阅读,并同意客户协议的条款
    *图片可点击放大
  • 4 企业信息验证
  • 4. 企业信息验证

    上传企业执照 - 填写负责人姓名 - 填写联系方式 -上传身份证件

    4. 企业信息验证

    上传企业执照 - 填写负责人姓名 - 填写联系方式 -上传身份证件
    01
    在此上传
    企业注册执照
    01
    在此上传
    企业注册执照
    02
    请填写网络安全负责人的
    姓名

    请注意: 该字段务必与您下方提供的身份证号匹配或与证件上的姓名保持一致

    02
    请填写网络安全负责人的
    姓名

    请注意: 该字段务必与您下方提供的身份证号匹配或与证件上的姓名保持一致

    03
    请填写网络安全负责人的
    联系方式
    有效的电子邮件地址 - 有效的中国内地 手机号码 - 座机号码(如无座机,请填写正确有效的手机号码)
    03
    请填写网络安全负责人的
    联系方式
    有效的电子邮件地址 - 有效的中国内地 手机号码 - 座机号码(如无座机,请填写正确有效的手机号码)
    04
    在此上传网络安全负责人的
    身份证件

    请注意:当您选择证件类型为“身份证”时,您需要填写正确的身份证号码,选择其他证件类型时,您需要上传证件扫描稿

    04
    在此上传网络安全负责人的
    身份证件

    请注意:当您选择证件类型为“身份证”时,您需要填写正确的身份证号码,选择其他证件类型时,您需要上传证件扫描稿

    *图片可点击放大
  • 5 完成手机验证
  • 5. 完成手机验证

    输入手机号 - 输入验证码

    5. 完成手机验证

    输入手机号 - 输入验证码
    01
    在此填写
    手机号
    01
    在此填写
    手机号
    02
    请输入您收到的
    4 位
    验证码
    02
    请输入您收到的 4 位
    验证码
    03
    请点击
    继续
    03
    请点击
    继续
    *图片可点击放大
  • 6 选择支持计划
  • 6. 选择支持计划

    选择一个亚马逊云科技支持计划

    6. 选择支持计划

    选择一个亚马逊云科技支持计划
    请根据需求
    选择一个支持计划
    请根据需求
    选择一个支持计划
    *图片点击可放大
限时钜惠

免费试用 Amazon EC2 T4g 实例

新老用户现可享受每月 750 小时的免费 t4g.small 实例使用时长,优惠期至 2025 年 12 月 31 日!

关闭
1010 0766
由光环新网运营的
北京区域
1010 0966
由西云数据运营的
宁夏区域
关闭
由光环新网运营的
北京区域
由西云数据运营的
宁夏区域