“零信任”是一个被忽略的奇点事件
发布时间:2021-05-31 14:12 作者:凌石

新眸企服组作品
撰文|凌石
编辑|栖木

疫情加速催化了许多新事物的诞生,零信任便是其中之一。

 

去年2月,复工复产成为企业和上班族们的亟需,拥有7万员工基数的腾讯自然也面临大考。在只能在家“云办公”的大前提下,“远程办公的难点在哪里”这一话题在知乎发酵,回答众说纷纭,但鲜有人提及安全维度。

 

时间再往前推半个月,也就是大年初一,腾讯内部所有IT管理干部被突然拉进一个紧急项目组里,腾讯总办下达死命令:做好准备,节后支持全员全尺寸远程办公。全尺寸办公意味着满足信息互通、收发邮件、流程审批、项目管理等只是基本,还要实现所有员工无差别访问OA站点和内部系统,IT员工在家能像在公司一样开发、运维。

 

兼具安全性、灵活性、稳定性,让这场远程办公大考难度提到了最高级别。

 

一时间,集团内各 BG 的研发群、运维群纷纷忙碌起来:紧急上架服务器,扩容至能满足6万员工同时在线办公并反复调试、优化;为解决非标设备所存在的安全隐患,近800个常用网站和资源站点需要逐个梳理……

 

这次团队性协同战役,腾讯用时8天半。时隔一年多,在零信任发展趋势论坛上,腾讯方面回忆了这场猝不及防的战役,当日多名高层谈及“远程办公难点在哪”这个话题时,答案都纷纷指向“安全”,而支撑起腾讯整套安全体系的背后关键就是“零信任”。

 

基于此,本文新眸将从零信任出发,着重回答以下三个问题:

 

· 从概念角度来看,零信任究竟是什么?

· 从行业角度来看,我们该如何理解零信任的落地区间?

· 从商业化角度来看,零信任会成为新的风口吗?

01
网络安全的技术新奇点

10多年前,当我们谈起互联网安全时,总会联想到在互联网边界竖起无坚不摧的防火墙。电影《黑客帝国》就有这么一段,尼克要进入母体矩阵时却被困在火车站台内,从火车站通往矩阵的轨道就像是网络的防护墙,只要够高、够坚固,就可以隔绝所有外来攻击,这是绝大部分人对互联网安全的最初印象。

 

随着互联网的进化与迭代,“中心散发式”结构逐渐演变成一张盘根交错的大网,“去中心化”使得每个节点都能向外延伸扩展,这就造成了传统安全边界的模糊不清,一旦边界失守,企业所沿用的“好人放行、坏人拦截”的二元安全模型,就会完全失效。

 

在这种时代背景下,“零信任”应运而生。

 

稻盛和夫曾在《活法》一书中阐明,“越是错综复杂的问题,就越要根据简单的原理和朴素的思想进行判断和行动。”这种逻辑同样也是适用于网络安全领域。零信任最早由Forrester 分析师John Kindervag于2010年提出,它既不是一项技术,也不是一款产品,而是一种新理念,基本原则是“从不信任,总是验证”

 

简单来说,就是用户、设备或应用程序创建的每个会话,在允许通信之前必须经过身份验证;无论来源哪里的访问请求、无论从什么设备上发起的请求,都应该一视同仁采取最小特权的网络访问策略,进行严格的访问授权。

 

这种原则为我们带来了一种全新的企业安全防控模式,即传统的内外网的天堑不复存在,企业甚至可以取消职场网络,员工全部接入互联网办公,因而天然适配远程工作场景。

 

“事实上,我们很早就关注到了零信任,在行业中也经常翻阅一些Google的实践论文,并结合腾讯自身情况,在腾讯内部推出了远程办公零信任的解决方案,当时的效果非常好,于是我们在2018年底就将腾讯内部网络和远程办公网络用零信任方案重构了一遍。”腾讯企业IT部安全负责人蔡晨对新眸谈到。

 

看到这里,你或许对零信任还是一头雾水,接下来我们通过具体案例来解读。就目前来看,业内普遍认为软件定义边界(SDP)、身份识别与访问管理(IAM)、微隔离(MSG)是实现零信任的三大技术路径,虽然名称绕口,但是本质并不难理解。

 

图:零信任三大关键技术(来源:《网络安全先进技术与应用发展系列报告—零信任技术》)

 

SDP基于控制通道与数据通道分离的设计,构造了一个“暗黑网络”,减少了企业业务在外网上的暴露面,只有通过特定客户端发送携带授信的种子/口令,服务器通过后,才可以响应连接要求。

 

这就类似于在添加微信好友时,将微信号、手机号、群聊等好友添加通道关闭,只保留共同好友分享名片的添加方式,一方面减低了暴露程度,另一方面共同好友就像是授信种子,服务器可以默认信任。

 

仅具备授信种子还远远不够,要知道用户存在于互联网是基于各种数字标签的,身份管理的有效与否往往与权限访问数据资产相挂钩,流行的后台实名制虽然能在一定程度上加强身份管理,却不能保证访问过程中的设备安全和行为安全。

 

这时候,通过IAM技术就可以决定访问对象和访问方式,而微隔离技术(MSG)的存在,可以将企业资源更加细粒度分割,将用户在应用层面的访问权限降到最小化,既能防范违规的“东西横移”,又可以为“南北向”访客精细分配资源。

 

三大技术协同完成“业务隐身”、“实时动态验证”、“最小访问权限”安全防护功能,重新定义了传统互联网安全防护的基本逻辑,这种迭代像是一个新奇点事件,恰巧印证了学者保罗·莱文森在其作品《新新媒介》中所写的一段话:人类对于技术理念开发的历史说明,发展趋势是越来越人性化的,能更好地满足人们所需才能被保留。

02
解构“零信任”落地区间

新理念从定义到体系构建,再到解决方案的具体落地,是一项长期且系统性的工程,零信任亦是如此。

 

“在腾讯内部,零信任被二分化,一块是将理念融于对内的产品中去,一块是基于零信任对外推出商业化产品或解决方案。”腾讯安全总经理王宇对新眸谈到,“从商业化设施来看,眼下的最大问题还是人们对零信任的体系定义较为模糊,当你真正地去落地零信任,比如申报安全或者设备安全时,是否围绕这你的建设目标显得非常关键。”

 

造成这种局面的背后原因很简单。

 

一方面,市面上基于零信任理念打造的商业产品或解决方案相对较少,国外方面,以谷歌为代表,虽然在零信任方面有先发优势,但更多的也只是集中于理论层面,国内方面,腾讯算是一个样板工程;另一方面,人们对于零信任存在成本误区,零信任里面强调的是身份,并不是意味着将过去的安全防护体系全部替换掉,而是在现有的基础上做对接,让原有的系统在现在状态下发挥它的作用。

 

因而,有的企业在构建零信任体系时,容易陷入急功近利的状态,总想着把一切推倒重来,完全按照零信任体系做一遍,成本高企是必然的。在王宇看来,“想要落地零信任,第一步企业要对自己业务有一个清晰的了解和认知,不可能没有目标凭空建设零信任体系;第二,零信任是实践下的产物,要充分考虑IT体系所属阶段,用零信任体系补充和完善整个安全体系。”

 

举个简单的例子,在远程办公接入企业内网的场景中,人们总是会想到,零信任会不会淘汰或者取代VPN。实际上,两者根本就不是同一个维度的物种,可以预见的是,在未来零信任解决方案将会替代传统VPN,部分传统VPN产品也可能会融入零信任体系,扩展升级成为零信任的核心组件,两者是一个包含与被包含的关系。

 

从技术理念演进角度来看,零信任是网络安全防护的最优解,也是终极目标,这意味着,当在线办公渐趋主流,零信任将成为多数企业在构建网络安全体系的必选项。

 

在这里需要提醒各位的是,零信任并不是一蹴而就的,以腾讯为例,从2016年开始在企业内部进行零信任实践和落地,到后来可以和集团其它产品如企业微信进行深度整合,再到现在推出零信任商业版本,沿用的是循序渐进的部署方式。

 

在谈及零信任商业落地场景时,王宇告诉新眸,“金融行业走在所有行业的安全最前沿,也是最有可能完成零信任落地的,另外就是在线教育领域,老师们办公往往呈现高离散性,构建边界防御式体系是不可取的,而零信任可以保证内网和外网得到相同的安全保障。”

03
“零信任”会成为新风口吗?

互联网从不缺风口,判断零信任能不能成为新风口,首先要看风口的构成要素:1、解决了某个社会问题;2、这个社会性问题越来越明显。

 

单从零信任定义出发的话,它的确解决了社会中的某个问题,即网络安全防护,这一点,腾讯副总裁丁珂亦有所阐明,“零信任的互联互通特征,取代了传统彼此隔离的物理空间,是产业数字化和万物互联发展必须要面对的技术路径。”

 

但关于第二点,根据 MarketsandMarkets 调研,全球零信任安全市场规模预计将从2020年的196 亿美元增长到2026年的516亿美元,从2020年到2026年的复合年增长率(CAGR)为 17.4%。客观的说,相比于其他技术理念型风口,零信任现阶段的表现显然还未到爆发期。

 

另外,就全球范围内来看,零信任在国外的成熟度会更高一些。

 

根据 Forrester 在 2020 年二季度对于零信任产业的统计数据,海外零信任已经进入规模化产业发展阶段,这主要是因为海外零信任起步较早,由Google、Microsoft 等巨头率先在企业内部实践零信任,并推出了完整的解决方案,之后OKTA、Centrify等安全厂商先后入局。

 

反观国内,虽然业内针对零信任提出了诸多解决方案和思路,但整体看零信任仍处于生态分散化野蛮生长中,不同主体对零信任的基本概念、技术路径等认识差别较大。在野蛮生长时代,零信任亟需形成更多业内共识。

 

这也解释了为什么腾讯会在去年6月联合多家业界权威机构,共同发起国内首个零信任产业标准联盟“零信任产业标准工作组”,和厂家做了零信任互任证,从技术标准、技术联盟、技术白皮书继续向下推进,契合场景开始对外输出体系性解决方案。

 

由此可见,零信任是一个“银弹”,有潜在价值挖掘空间,但这并不意味着它是低门槛的(人人都可参与),玩家想要出圈需要自身实力过硬。