“零信任”(Zero Trust),这一安全行业内的热词正在迅速从“营销”概念向务实转变,从安全范式向落地实践过渡,并在逐渐验证面对新安全威胁时其有效性和前瞻性。本书首先介绍零信任的起源、概念,其次介绍零信任的关键技术及框架,接着列举部分零信任的实践应用,最后对零信任进行总结和展望。另外,本书还对零信任的一些行业应用案例进行梳理,以期对计划实施零信任的企业单位及安全从业人员提供一些参考和启发。安全行业没有“银弹”,零信任也不例外。零信任仍然在不断发展和完善之中,还有很多需要改进的地方,如在落地过程中还存在诸多挑战有待解决。在选择零信任过程中,还需理智对待。零信任是一种战略,实施零信任将是一个漫长的旅程,有待读者和我们一起在未来的零信任之路上,共同探索,共同思考,共同成长。本书适合信息安全从业人员阅读,特别适合对零信任感兴趣或希望对零信任有较深入了解的人员阅读和参考。
陈本峰,教授、西塞数字安全研究院院长、国家高层次人才特聘专家、零信任SDP国际标准作者之一、CSA GCR Fellow/零信任工作组组长、CCF中国计算机学会零信任网络隐身协议NHP标准工作组组长。曾就职于美国微软总部,专注于互联网基础技术标准研究20余年,主导编著了国内外数十项零信任安全标准、发明专利、技术白皮书,以及《CZTP零信任安全专家认证》教材与电子工业出版社《零信任网络安全——软件定义边界SDP技术架构指南》等图书。贾良钰,北京理工大学本科及硕士,加拿大博士进修。浙江省外专局A类人才、北京市和浙江省特聘专家;世界500强高管和创业经历,带领公司上市、国际化和并购整合;目前,所带领的公司中有两家公司上市、两家公司在美国被并购;天使投资人、风投机构合伙人和多家公司董事及顾问;联合国WDTA/国际CSA研究院副院长,中科院、浙大等多所大学客座和政府顾问,花园经济发起人。魏小强,Stanford大学SELP, 北京大学国家发展研究院MBA。现任亚信安全业数产品战略官、CSA大中华区多云工作组组长,曾任360天枢智库首席研究员、360云安全研究院副院长、以色列Trusteer亚太区总经理、IBM大中华区高级专家(Tiger)、Entrust亚太区总经理等, 20余年安全行业经验,致力于创新、行为和组织文化的研究,在数据安全治理、安全运营、零信任、SASE、XDR等领域拥有软著、专利、论文等成果20余项。董雁超,硕士研究生学历,在网络安全及零信任安全领域工作多年,参与零信任安全、SASE安全、数据安全、区块链等多个行业课题的研究和编撰,基于当前网络现状为多家大型企业设计零信任安全、数据安全框架和实施方案。
目 录
第1章 为什么是零信任 1
1.1 网络安全不断演进 2
1.1.1 网络安全的定义 2
1.1.2 网络安全经典事件回顾 2
1.1.3 我国网络安全发展阶段回顾 4
1.2 传统安全防御体系面临挑战 5
1.2.1 远程办公导致网络安全风险急剧增加 5
1.2.2 物联网设备越来越多 5
1.2.3 传统安全防御体系的安全盲点 5
1.3 零信任安全是网络安全的新选择 6
1.3.1 数字化正在改变安全 6
1.3.2 零信任是新的安全范式 6
1.3.3 零信任的商业模式 7
1.4 本章小结 7
第2章 零信任概述 9
2.1 零信任的发展现状 9
2.1.1 零信任概念的提出 9
2.1.2 零信任的早期践行者 10
2.1.3 零信任相关技术发展概述 10
2.1.4 零信任产业联盟介绍 11
2.1.5 零信任相关技术标准化进展 11
2.2 国家层面对零信任的关注 13
2.2.1 中国 13
2.2.2 美国 14
2.2.3 其他国家 15
2.3 零信任的基本概念 16
2.3.1 零信任的定义 16
2.3.2 零信任抽象架构 16
2.3.3 零信任的核心关键能力 17
2.3.4 零信任三大实践技术综述 17
2.3.5 信任评估算法 19
第3章 身份管理与访问控制(IAM) 20
3.1 身份管理与访问控制现状 21
3.1.1 身份管理现状 21
3.1.2 身份认证现状 22
3.1.3 系统访问权限控制现状 24
3.1.4 用户访问行为审计现状 25
3.2 身份管理与访问控制的基本概念 26
3.2.1 IAM的定义与总体架构 26
3.2.2 IAM的应用领域 28
3.2.3 IAM产品形态及部署模式 28
3.3 身份管理 30
3.3.1 身份管理主体对象 31
3.3.2 身份管理实体内容 32
3.3.3 身份管理客体对象 34
3.3.4 身份识别服务 36
3.3.5 身份全生命周期管理 36
3.3.6 特权账号管理 38
3.3.7 身份信息同步模式 42
3.4 身份认证 44
3.4.1 身份认证的类型 44
3.4.2 常见身份认证方式 45
3.4.3 多维度联合认证 50
3.4.4 单点登录(SSO) 51
3.4.5 CAS协议 53
3.4.6 SAML协议 55
3.4.7 OAuth协议 56
3.4.8 OpenID协议 58
3.4.9 其他协议 60
3.5 访问控制 62
3.5.1 访问控制框架与模型 62
3.5.2 访问控制过程 64
3.6 审计风控 77
3.6.1 全方位审计机制 77
3.6.2 用户行为风险分析 78
3.6.3 UEBA简介 81
3.7 IAM发展趋势展望 84
3.7.1 IAM发展预测 85
3.7.2 CIAM发展漫谈 86
3.7.3 物联网IAM发展漫谈 88
第4章 软件定义边界(SDP) 90
4.1 SDP的基本概念 90
4.1.1 SDP技术的由来 91
4.1.2 SDP技术的定义 93
4.1.3 SDP与零信任网络 95
4.1.4 SDP技术商业与技术优势 97
4.1.5 SDP技术主要功能 99
4.1.6 SDP与十二大安全威胁 100
4.1.7 SDP标准规范《SDP 2.0》与《SDP 1.0》 101
4.2 SDP技术架构与通信协议 103
4.2.1 SDP架构概述 103
4.2.2 SDP组件介绍 104
4.2.3 SDP的工作原理与流程 106
4.2.4 SDP与访问控制 108
4.2.5 单包授权(SPA) 109
4.2.6 mTLS通信协议 113
4.2.7 AH-控制器协议 113
4.2.8 IH-控制器协议 116
4.2.9 动态隧道模式(DTM)下的IH-AH协议 118
4.2.10 SDP审计日志 120
4.3 SDP技术架构部署模型 123
4.3.1 客户端?服务器模式 123
4.3.2 服务器?服务器模式 124
4.3.3 客户端?服务器?客户端模式 125
4.3.4 客户端?网关?客户端模式 126
4.3.5 网关?网关模式 126
4.4 SDP与传统网络安全产品的关系 127
4.4.1 企业信息安全架构全景图 127
4.4.2 SDP与现有设备管理系统 128
4.4.3 SDP与SIEM系统 128
4.4.4 SDP与IDS/IPS 129
4.4.5 SDP与VPN 130
4.4.6 SDP与NGFW 131
4.4.7 SDP与IAM 131
4.4.8 SDP与NAC 132
4.4.9 SDP与WAF 132
4.4.10 SDP与CASB 133
4.4.11 SDP与PKI 133
4.4.12 SDP与SDN/NFV 133
4.5 SDP应用实践 134
4.5.1 采用SDP需考虑的问题 134
4.5.2 SDP应用场景总结 135
4.6 SDP安全远程接入(替代VPN) 140
4.6.1 现有VPN存在的问题 140
4.6.2 SDP替代VPN的优势 140
4.7 SDP帮助企业安全上云 141
4.7.1 IaaS安全概述 141
4.7.2 IaaS技术原理 142
4.7.3 混合云及多云环境 149
4.7.4 替代计算模型 149
4.7.5 容器和SDP 150
4.8 SDP防御分布式拒绝服务(DDoS)攻击 150
4.8.1 DDoS和DoS攻击的定义 150
4.8.2 SDP防御DDoS攻击 152
4.8.3 SDP防御HTTP泛洪攻击 153
4.8.4 SDP防御TCP SYN泛洪攻击 154
4.8.5 SDP防御UDP反射攻击 155
4.8.6 网络层次结构与DDoS攻击 156
4.8.7 针对Memcached的大规模攻击 158
第5章 微隔离(MSG) 159
5.1 网络安全挑战 159
5.1.1 东西向流量安全面临的挑战 160
5.1.2 东西向流量常见安全问题 160
5.1.3 传统安全模型的弊端 161
5.1.4 微隔离顺势出现 162
5.2 微隔离的基本概念及其技术的发展趋势 163
5.2.1 微隔离的基本概念 163
5.2.2 微隔离技术的发展趋势 165
5.3 微隔离的价值 166
5.3.1 微隔离正改变网络安全架构 167
5.3.2 微隔离助力云计算走向零信任 168
5.3.3 微隔离的价值总结 170
5.4 微隔离的4种技术路线 171
5.4.1 云自身控制 171
5.4.2 第三方防火墙 172
5.4.3 代理模式 173
5.4.4 混合模式 174
5.5 微隔离的技术趋势 174
5.5.1 面向业务的策略模型 175
5.5.2 自适应的执行策略 175
5.5.3 软件定义的策略管理 175
5.6 微隔离的部署实施 176
5.6.1 微隔离的五步法实施过程 176
5.6.2 微隔离实施过程的实例解析 181
5.6.3 微隔离的实施过程小结 182
5.7 微隔离最佳实践 182
5.7.1 云原生控制 183
5.7.2 第三方防火墙 185
5.7.3 基于代理的模式 186
5.7.4 混合模式 187
5.7.5 微隔离最佳实践小结 189
第6章 零信任应用场景 190
6.1 应用场景概述 190
6.1.1 员工远程访问 191
6.1.2 外部人员远程访问 192
6.1.3 服务器间数据交换 192
6.1.4 物联网组网 193
6.1.5 安全合规要求的满足 193
6.1.6 保护敏感数据 193
6.2 企业内部的安全访问场景 194
6.2.1 分支机构的远程接入 194
6.2.2 出差员工的远程办公 196
6.2.3 基于C/S应用的远程接入 199
6.2.4 开发人员从企业内部访问后端系统 200
6.2.5 从外部访问企业后端系统 201
6.2.6 同时访问企业内部与云上资源 202
6.2.7 启动云端服务实例 204
6.2.8 启动服务实例并访问云上后端系统 205
6.2.9 访问服务商提供的硬件管理平台 206
6.2.10 移动端远程办公 207
6.3 企业与外部的协作场景 209
6.3.1 外包人员/访客对企业资源的访问 209
6.3.2 跨企业边界的协作 212
6.3.3 抗DDoS攻击 215
6.4 系统间的安全访问 218
6.4.1 多云管理 218
6.4.2 微隔离防止内网横向攻击 221
6.4.3 API数据交换 222
6.5 物联网安全连接 226
6.5.1 物联网安全面临的挑战 227
6.5.2 物联网的零信任安全组网 230
6.6 安全与合规要求 233
6.6.1 SDP助力满足等保2.0 234
6.6.2 IAM助力满足等保2.0 264
6.6.3 微隔离助力满足等保2.0 265
6.7 敏感数据的零信任方案 266
6.7.1 敏感数据安全防护的挑战 266
6.7.2 基于零信任的敏感数据保护方案 267
第7章 零信任的战略规划与实施 269
7.1 零信任战略综述 269
7.1.1 零信任战略的意义 269
7.1.2 零信任战略实施的关键基础 270
7.1.3 零信任战略的实施线路 271
7.2 确立零信任战略愿景 272
7.2.1 建立零信任安全思维 273
7.2.2 认识零信任关键能力 274
7.3 编制零信任战略行动计划 277
7.3.1 规划先行的意义 277
7.3.2 零信任成熟度模型 277
7.3.3 编制阶段性行动计划 281
7.4 零信任建设成效评估 283
7.4.1 基本原则 284
7.4.2 制定评估指标框架 284
7.4.3 评估内容分析 285
7.5 零信任实施问题及解决思路 285
7.5.1 保护账户凭证等身份标识 286
7.5.2 减轻加密流量的安全风险 286
7.5.3 零信任架构涉及的数据安全保护 286
7.5.4 零信任必须防范内部威胁 286
7.5.5 零信任体系与外部系统对接 287
7.5.6 微隔离实施面临的问题 287
7.5.7 云原生改造面临的问题 288
7.6 本章小结 289
第8章 零信任落地部署模式——SASE 290
8.1 SASE简介 290
8.1.1 SASE背景现状 290
8.1.2 SASE的定义 291
8.1.3 SASE的价值 292
8.2 SASE的系统架构 293
8.3 SASE的核心特征 294
8.3.1 身份驱动 294
8.3.2 云原生架构 295
8.3.3 近源部署 295
8.3.4 分布互联 295
8.4 SASE的核心技术 295
8.4.1 身份认证 296
8.4.2 SD-WAN 297
8.4.3 云原生技术 299
8.4.4 边缘计算 302
8.4.5 安全即服务(SECaaS) 303
8.5 SASE的现状与应用 307
8.5.1 标准化进展 307
8.5.2 产业情况 308
8.5.3 应用场景 308
8.6 SASE技术总结 311
第9章 零信任行业评估标准 312
9.1 零信任专家认证 312
9.1.1 CZTP概述 312
9.1.2 CZTP核心课程内容 313
9.1.3 CZTP考核方式 314
9.1.4 具备CZTP资质的企业 314
9.2 零信任能力成熟度模型 314
9.2.1 零信任能力成熟度模型概述 315
9.2.2 零信任能力成熟度矩阵 315
9.2.3 零信任能力成熟度模型评估方法 323
第10章 零信任实践案例 324
10.1 Google BeyondCorp实践案例 324
10.1.1 项目背景 324
10.1.2 解决方案 325
10.1.3 实施效果 328
10.1.4 挑战与经验 328
10.2 政企行业的零信任实践案例 329
10.2.1 行业特点 330
10.2.2 解决方案 331
10.2.3 优点 332
10.3 金融行业的零信任实践案例 334
10.3.1 行业特点 334
10.3.2 解决方案 336
10.3.3 优点 337
10.4 运营商行业的零信任实践案例 338
10.4.1 行业特点 338
10.4.2 解决方案 339
10.4.3 优点 340
10.5 制造业的零信任实践案例 341
10.5.1 行业特点 341
10.5.2 解决方案 341
10.5.3 优点 344
10.6 能源行业的零信任实践案例 345
10.6.1 行业特点 345
10.6.2 解决方案 345
10.6.3 优点 347
10.7 医疗行业的零信任实践案例 348
10.7.1 行业特点 348
10.7.2 解决方案 349
10.7.3 优点 352
10.8 互联网行业的零信任实践案例 353
10.8.1 行业特点 353
10.8.2 解决方案 353
10.8.3 优点 354
第11章 零信任总结与展望 355
11.1 网络安全技术的演进历程 355
11.2 零信任理念及技术 357
11.2.1 零信任理念及架构 357
11.2.2 零信任与IAM 359
11.2.3 零信任与SDP 360
11.2.4 零信任与微隔离 361
11.2.5 零信任的应用场景与部署实施 362
11.3 零信任架构的潜在威胁 362
11.3.1 零信任架构决策过程被破坏 363
11.3.2 拒绝服务或网络中断 364
11.3.3 凭证被盗或者内部威胁 364
11.3.4 网络的可见性 365
11.3.5 系统和网络信息的存储 366
11.3.6 在零信任架构管理中使用非人类实体 366
11.4 网络安全技术发展展望 367
11.4.1 SASE 367
11.4.2 扩展检测和响应 369
11.4.3 AI驱动的安全 371
附录A 缩略语 374