前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >怎么理解云原生架构的零信任原则?

怎么理解云原生架构的零信任原则?

作者头像
coderidea
发布于 2023-10-23 11:42:26
发布于 2023-10-23 11:42:26
5910
举报
文章被收录于专栏:coderideacoderidea

亲爱的读者朋友,欢迎再次光临本公众号。今天,我们将深入研究云原生架构中的一项重要原则——"零信任"(Zero Trust),探讨如何将这一原则应用于云原生环境中,以提高安全性。我们会从基础概念开始,逐步深入,最后提供一些实际案例,以帮助您更好地理解"零信任"的意义和实施方法。

什么是"零信任"?

"零信任"是一种现代的网络安全模型,它本质上是一种概念和策略,其核心思想是:在网络中,不论用户或设备在何时何地,都不能被默认信任。传统的安全模型通常是“信任内部,不信任外部”,而"零信任"则颠覆了这一传统观念。在"零信任"模型中,访问控制、身份验证、授权和监控是基本要素,用户和设备必须不断证明其身份和安全性,才能获得访问权限。

为何需要"零信任"?

随着云原生应用微服务架构的兴起,传统的边界式安全控制模型已经不再适用。现代应用的复杂性和可伸缩性要求更加精细和灵活的安全策略。传统的防火墙和边界安全控制无法满足这些需求。"零信任"模型强调了在应用和数据层面实施安全,使得即使内部网络被攻破,也不容易获取关键敏感信息。

如何实施"零信任"原则?

让我们来看看实施"零信任"原则的关键步骤:

1. 身份验证

"零信任"模型的核心是身份验证。确保每个用户和设备都有唯一的身份,通常采用多因素身份验证(MFA)来提高安全性。MFA要求用户提供多种凭证,如密码、生物特征、智能卡等。

2. 最小权限原则

在"零信任"模型中,最小权限原则至关重要。每个用户和设备只能获得完成其工作所需的最小权限,而不是拥有广泛的访问权限。这可以通过访问控制列表(ACL)和角色基础访问控制(RBAC)等方法来实现。

3. 持续监控

"零信任"要求对用户和设备的活动进行持续监控,以便及时检测异常行为。这可以通过行为分析、审计日志和威胁情报共享来实现。

4. 安全连接

数据在传输过程中也需要受到保护。使用加密技术来确保数据的保密性和完整性。为远程访问提供虚拟专用网络(VPN)或其他安全通道。

5. 微分隔离

"零信任"模型倡导对应用和数据进行微分隔离,即每个应用和数据都应该有其自己的安全边界。即使一部分系统受到攻击,其他系统也能保持安全。

实际案例:Google的BeyondCorp

Google是"零信任"模型的早期采用者之一,并将其称为"BeyondCorp"。Google的BeyondCorp模型将用户的身份和设备的安全性放在中心,而不是局限于特定网络边界。每个用户和设备必须经过身份验证,并且只能访问其工作所需的资源。这一模型在Google内部得到了成功的应用,随后被推广到了其他组织。

"零信任"原则代表了现代网络安全的新趋势,它适用于云原生架构和微服务环境。它强调了细粒度的安全控制、身份验证和持续监控。通过实施"零信任"模型,组织可以更好地保护其应用和数据,降低潜在的风险。希望这篇文章帮助您更好地理解"零信任"原则,以及如何在云原生环境中应用它。谢谢阅读!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-10-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 coderidea 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
为什么云原生环境下需要零信任安全
零信任安全不是一种特定技术、产品,而是一种基于“不相信任何人”理念的安全模型。Forrester[1]将零信任定义为“默认情况下拒绝访问应用程序和数据的信息安全模型。威胁预防是通过仅使用策略授予对网络和工作负载的访问权限来实现的,并通过跨用户及其相关设备的持续、上下文、基于风险的验证来通知”。包含以下四个原则:
绿盟科技研究通讯
2023/09/12
3870
为什么云原生环境下需要零信任安全
网络安全架构|零信任网络安全当前趋势(上)
本文介绍ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends》)报告的主要内容。
网络安全观
2021/02/26
7290
一文读懂零信任架构
“永不信任,始终验证”是零信任架构的设计原则。 零信任最初是Forrester Research分析师John Kindervag于2010年提出,他认为所有的网络流量都必须是不可信的。 在传统的 IT 安全模型中,一个组织的安全防护像是一座城堡,由一条代表网络的护城河守护着。在这样的设置中,很难从网络外部访问组织的资源。同时,默认情况下,网络内的每个人都被认为是可信的。然而,这种方法的问题在于,一旦攻击者获得对网络的访问权,并因此默认受到信任,那么组织的所有资源都面临着被攻击的风险。 传统的基于边界
SDNLAB
2022/04/26
4.6K0
一文读懂零信任架构
什么是“零信任”网络
“零信任”是一个安全术语也是一个安全概念,它将网络防御的边界缩小到单个或更小的资源组,其中心思想是企业不应自动信任内部或外部的任何人/事/物、不应该根据物理或网络位置对系统授予完全可信的权限,应在授权前对任何试图接入企业系统的人/事/物进行验证、对数据资源的访问只有当资源需要的时候才授予。
franket
2020/04/21
11.4K0
云计算安全的新挑战:零信任架构的应用
随着企业越来越多地将工作负载迁移到云上,云计算安全性已成为信息技术领域的重要议题。云计算的普及带来了许多便利,但也伴随着新的安全挑战。其中,零信任架构(Zero Trust Architecture,简称ZTA)崭露头角,被认为是有效应对云计算安全挑战的一种关键策略。
IT_陈寒
2023/12/13
3820
云计算安全的新挑战:零信任架构的应用
零信任的到来意味着什么?
根据2022 年 IBM 数据泄露成本报告显示,超过 80% 的组织曾发生过不止一次的数据泄露事件。到2022 年数据泄露平均损失成本达 435 万美元,创历史新高,比过去两年增长了 12.7%。 过去,企业仅专注于保护边界和端点。调查显示,转向零信任的企业减少了 20.5% 的数据泄露成本损失。零信任安全,也称为零信任网络或零信任架构,其有一个基本原则:从不信任,始终验证。美国国家标准与技术研究院 (NIST)将零信任安全定义为“一组不断发展的网络安全范式,将防御从静态的、基于网络的边界转移到关注用户、资
SDNLAB
2022/09/29
6770
零信任的到来意味着什么?
2021零信任解决方案大盘点
零信任最早由Forrester 分析师John Kindervag于2010年提出,它既不是一项技术,也不是一款产品,而是一种新理念,基本原则是“从不信任,总是验证”。自零信任这个词被提出以来,就被各行各业所追捧,随着时间的不断推移,国内外也有不少零信任方案已经落地。本文针对国内外现有零信任解决方案进行了盘点。
SDNLAB
2021/07/27
3.6K0
2021零信任解决方案大盘点
BeyondCorp 打造得物零信任安全架构
当前,大部分企业都使用防火墙 (firewall) 来加强网络边界安全。然而,这种安全模型是有缺陷,因为当该边界被破坏,攻击者可以相对容易地访问公司的特权内部网。
得物技术
2022/09/13
1.2K0
BeyondCorp 打造得物零信任安全架构
一篇文章讲清楚“零信任模型”
作者 | Gilad David Maayan 译者 | 明知山 策划 | 丁晓昀 什么是零信任模型 零信任安全模型是一种设计和实现安全 IT 系统的方法。零信任背后的基本概念是“从不信任,总是需要验证”。这意味着用户、设备和连接在默认情况下永远不受信任,即使他们在连接到公司网络或之前已经通过身份验证。 现代 IT 环境由许多互相连接的组件组成,包括内部服务器、基于云的服务、移动设备、边缘位置和物联网(IoT)设备。传统的安全模型保护所谓的“网络边界”,在这种复杂的环境中是无效的。 攻击者可以
深度学习与Python
2023/03/29
1.3K0
一篇文章讲清楚“零信任模型”
零信任安全技术深度解析:技术架构与最佳实践
零信任安全(Zero Trust Security)是一种革命性的网络安全架构理念,其核心思想是”永不信任,持续验证”(Never Trust, Always Verify)。这一理念彻底颠覆了传统的网络安全边界防护模式,认为任何用户、设备或应用程序都不应该被默认信任,无论其位置在网络内部还是外部。
蓝葛亮
2025/06/16
2600
零信任安全技术深度解析:技术架构与最佳实践
基于零信任构建云原生安全底座
在2023年RSA大会上,来自SUSE NeuVector的高级安全工程师Tracy Walker为我们分享了一种在K8S环境中阻止0Day攻击的透明(对业务和环境无影响)方法——零信任原则,并且使用开源工具NeuVector进行了演示。本文基于Tracy的零信任观点结合SUSE的整体方案,尝试挖掘出更多的安全新思路。
绿盟科技研究通讯
2023/08/31
5170
基于零信任构建云原生安全底座
建立零信任IT环境的5个步骤
零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安全防御的一种特殊方法。顾名思义,不是“先验证,然后信任”,而是“永远不要信任,永远要验证”。
FB客服
2020/03/12
9980
建立零信任IT环境的5个步骤
如果土匪都懂“零信任网络”,杨子荣还能智取威虎山吗?
《林海雪原》中,侠客般的杨子荣靠着“黑话”/“暗号”,赢得了土匪头子“座山雕”的信任,成功打入土匪内部,智取了威虎山。
SDNLAB
2019/05/17
6960
如果土匪都懂“零信任网络”,杨子荣还能智取威虎山吗?
安全思维模型解读谷歌零信任安全架构(安全设计视角)
迄今为止,绝大多数企业都还是以防火墙为基础划分出企业内网和公众网络的边界,并基于此构建安全体系。出差员工或者分支机构通过VPN接入企业内网。Google公司在2011年之前也是如此。正是2009年的APT攻击“极光行动”推动Google重新搭建整体安全架构,从而诞生了BeyondCorp项目。
FB客服
2018/12/28
2.4K0
腾讯安全发布《零信任解决方案白皮书》
不久前,腾讯安全发布「企业级零信任能力图谱」,受到业内人士的广泛关注。图谱从客户视角出发,结合相关零信任标准和国内外零信任最佳实践,针对企业用户如何构建零信任体系,提供具体的能力清单和指导框架,汇聚成通用性的零信任安全能力谱图,旨在帮助企业进行安全能力转型和升级。
腾讯安全
2020/06/01
10.8K0
腾讯安全发布《零信任解决方案白皮书》
[译] BeyondProd:云原生安全的一种新方法(Google, 2019)
本文翻译自 2019 年 Google 的一篇白皮书 BeyondProd: A new approach to cloud-native security, 介绍了其最新的云原生安全模型。
米开朗基杨
2020/06/09
1.2K0
[译] BeyondProd:云原生安全的一种新方法(Google, 2019)
网络安全架构 | 零信任架构正在标准化
这是一个非常宏大的主题,也许它会无所不包,但核心的关注点将是安全的顶层设计。这与笔者的职业方向一致,所以就这么愉快的确定了。
网络安全观
2021/02/26
9070
浅谈零信任部署
上图是一个简略的零信任架构总体框架图,在图的左边是发起访问的主体,右边是访问的目标资源,访问主体通过控制平面发起访问请求,由信任评估引擎、访问控制引擎实施身份认证和授权,访问请求获得允许后,访问代理作为执行点,接受访问主体的流量数据,建立一次性的安全访问连接。
SDNLAB
2021/03/09
2.1K0
浅谈零信任部署
容器安全最佳实践:云原生环境下的零信任架构实施
随着容器技术和云原生架构的快速发展,传统的网络边界防护模式已经无法满足现代应用架构的安全需求。容器的短生命周期、动态伸缩特性以及微服务架构的复杂交互关系,为安全防护带来了前所未有的挑战。
蓝葛亮
2025/06/08
1290
容器安全最佳实践:云原生环境下的零信任架构实施
安全访问服务边缘(SASE) 为数字化时代而生
根据2022 年 IBM 数据泄露成本报告显示,超过 80% 的组织曾发生过不止一次的数据泄露事件。到2022 年数据泄露平均损失成本达 435 万美元,创历史新高,比过去两年增长了 12.7%。
德迅云安全--陈琦琦
2024/05/16
4760
相关推荐
为什么云原生环境下需要零信任安全
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档