“永不信任,始终验证(Never Trust, Always Verify)”是零信任安全架构的核心理念。在远程办公和云原生时代,传统的基于边界(防火墙/VPN)的安全模型已逐渐失效,零信任成为企业安全转型的必然选择。

一、传统边界安全模型的缺陷

传统安全模型像是“城堡与护城河”:一旦攻击者突破了边界(如获取了 VPN 账号),内部网络对其就是完全开放的(Flat Network)。

  • 内网横向移动:黑客利用一台被攻陷的内网服务器,轻松扫描并攻击其他核心资产。
  • 权限过大:VPN 通常提供网络级访问权限,而非细粒度的应用级权限。
  • 边界模糊:随着混合云和移动办公的普及,清晰的企业网络边界已不复存在。

二、什么是零信任(Zero Trust)?

零信任不是某个单一产品,而是一种安全架构理念。它假设网络环境始终充满威胁(即使是内网),因此对任何访问请求(无论来自内部还是外部)都进行严格的身份验证和授权。

三大核心原则:

  1. 显式验证(Verify Explicitly):始终基于所有可用数据点进行认证(用户身份、设备状态、地理位置、行为模式等)。
  2. 最小权限访问(Use Least Privilege Access):仅授予用户执行任务所需的最小权限(JIT/JEA),限制访问范围。
  3. 假设被攻陷(Assume Breach):通过微分段(Micro-segmentation)减少攻击面,防止横向移动。

三、零信任的关键技术组件

1. 身份与访问管理 (IAM)

身份是零信任的新边界。MFA(多因素认证)和 SSO(单点登录)是基础。

2. 软件定义边界 (SDP) / ZTNA

用户无法直接看到服务器 IP,只能通过控制平面建立加密隧道连接到特定应用。服务器对互联网隐身,有效防御 DDoS 和端口扫描。

3. 持续自适应风险与信任评估 (CARTA)

认证不是一次性的。系统持续监控用户行为和设备状态,一旦发现异常(如突然异地登录),立即降级或阻断权限。

四、零信任落地场景

1. 远程办公 (VPN 替代)

员工无论在家还是咖啡厅,通过 ZTNA 客户端安全访问内网应用,不再需要传统的 VPN 拨号,体验更流畅且更安全。

2. 多云环境访问

统一管理分布在阿里云、AWS 和私有数据中心的应用访问权限,无需分别配置防火墙规则。

3. 特权访问管理 (PAM)

对运维人员访问核心数据库进行动态授权和全程审计。

飞盾云零信任实践

  • 基于身份的访问控制:集成企业微信/钉钉/LDAP 身份源,统一认证。
  • 应用隐身:核心业务服务器不对外暴露端口,仅允许经认证的流量通过。
  • 动态控制:根据请求上下文(IP/设备/时间)动态调整访问策略。
  • 全链路加密:从终端到源站的端到端 TLS 加密传输。

总结

零信任的核心变化是:以前信任的是"网络位置"(在公司内网就安全),现在信任的是"身份"(你是谁、从哪来、要访问什么)。对于远程办公越来越普遍的今天,这个思路转变很有必要。