几年来,零信任(ZeroTrust,ZT)成为网络安全领域的一个热点话题,甚至被很多人视为网络安全领域的“压倒性”技术趋势。
零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,受到了国内外网络安全业界的追捧。
一、零信任是什么?
零信任是一种设计安全防护架构的方法,它的核心思路是:默认情况下,所有交互都是不可信的。
这与传统的架构相反,后者可能会根据通信是否始于防火墙内部来判断是否可信。
从本质上讲,零信任安全不仅承认网络内部和外部都存在威胁,而且还假定攻击是不可避免的(或可能已经发生)。
因此,它会持续监控恶意活动,并限制用户只能访问完成工作所需的内容。
这有效地防止了用户(包括潜在的攻击者)在网络中横向移动并访问任何不受限制的数据。
简而言之,零信任的原则就是“在经过验证之前不要信任任何人。”
二、零信任的来源
零信任本质上是一种理念和思路,不是某种固定的技术,也不是对既有技术和体系结构的颠覆。
零信任的产生有其客观必然性,源于传统的信 任模型受到挑战。
访问控制是维护网络安全的基本机制,而实施访问控制的前提条件是身份认证。
物联网和大数据技术的应用使网络访客的主客体变得日益多样化,越来越难以保证数量繁多的主客体始终处在可信状态, 且访问控制的粒度也从某个文件、数据库扩展到了 数据中的某一行、某个字段。
这些因素导致原有的访问控制模型需要作出改变,而这种改变的基本特征是,不能再依赖一次性认证便持续信任身份,而 是需要持续、不断地进行认证,这正是“零信任” 的来源。
三、安全沙箱技术在零信任领域的实践案例
虚拟世界的“恶意”代码,也只能用虚拟的“牢笼”去“关住”它。
安全沙箱(Security Sandbox),就是这么一种数字牢笼,它的形态和技术实现方式有很多种。
本质上它是一种安全隔离机制,通过构建一个封闭的软件环境,隔离了它所在的“宿主”的资源包括内存、文件系统、网络等等的访问权限。
沙箱类技术以各种形态出现:在BSD等操作系统里就提供直接叫做“Jail”的虚拟化隔离;在JVM里为了支持Java Applet这里网络加载的代码的运行,实现了sandbox机制;浏览器里的HTML渲染引擎,一定程度上也可以视为一种在用户态的基于安全能力模型(Capability-based)的沙箱技术。
FinClip是一种新型的轻应用技术,在FinClip安全沙箱中运行的轻应用,选择了兼容互联网主流的小程序规范。
企业IT几乎是无缝掌握这个技术,能迅速投入应用。
FinClip的嵌入式安全沙箱,又被称之为小程序容器,它的本质其实是建立在Security Capability model基础上的浏览器内核的扩展
其沙箱的特点,体现在三个方面:
1、沙箱内小程序之间的隔离 2、沙箱对运行其中的小程序代码,隔离其对宿主环境的资源访问。以一家银行与它的合作生态为例,银行在自己的App上引入了衣食住行各类消费场景的小程序,这些小程序均非本行开发,也不能访问到当前宿主App的任何数据资源 3、沙箱隔离了宿主对于沙箱中运行的小程序所产生的数据。以一家银行与一家券商的合作为例,券商把自己的业务小程序投放到银行的App中,银行App作为宿主,并不能访问沙箱内部该小程序的运行数据(当然,这是需要有一定的行业规范、监管政策去约束,但技术上首先是完全可能)
零信任是一种有积极意义的网络安全思想和理念,适应了信息化应用和技术发展趋势,对降低云计算、大数据条件下的网络安全风险有效。
安全沙箱技术的采用,不失为一个短期见效的治标方案,相信早晚会成为企业数字技术安全的标配。