零信任的出现不是为了配合销售一种新的安全控制措施或解决方案,而是源于期待解决企业现实问题的真实想法。零信任更专注于安全的本质和现状。
——Chase Cunningham博士,又称“零信任博士(Dr. Zero Trust)”
本人已经期待本书二十多年,非常荣幸能为本书的出版发行写作前言。
早在Jericho论坛于2004年发表以“去边界化(De-perimeterization)”为特征的新安全战略宣言之前,国内安全界的许多专家已经认识到,边界安全模型(Perimeter Security Model)不再是Internet连接系统和企业的可行安全战略。将所有事物连接到Internet的期望很难得到充分满足,不断上涨的安全工具成本及其复杂性,以及技术变革的快速,在破坏已经形成的边界安全模型。如果将组织的深度防御(Defense-in-depth)安全防线比作一道堤坝,当堤坝上存在太多缺口时,无论再投入多少资金都将毫无意义。Jericho论坛宣言指明了不同的方向,给予安全行业新的希望。
然而,可悲的是,就像死星上的莫夫塔金(Grand Moff Tarkin)一样,许多安全从业人士和专家对现状感到满意,而且对于采用新方法确保现代企业安全的想法嗤之以鼻。甚至,曾有安全评论家表示,Jericho论坛宣言是“方向错误”,并以极尽嘲讽的方式预测:Jericho论坛的工作很可能“将以未实现的想法和徒劳的努力而告终”。希望这位安全评论家在阅读本书时能怀有一丝愧疚和遗憾。
事实上,Jericho论坛的工作成果并未浪费,但的确也未立即产生成效。在提出“去边界化”概念5年多之后,当时的西方研究分析人士John Kindervag在2010年创造性地提出“零信任(Zero Trust)”一词,用于描述这一新的安全模型:组织不应自动(默认)地信任其边界之外或之内的任何事物,与之相反,将所有事物连接到系统并授予对数据的访问权限之前,应验证所有访问要素。
对于军队而言,零信任并不是一场安全模型的革命。军人在整个职业生涯中一直在践行物理安全。例如,所有人都需要在门口接受安全人员的检查,在进入基地之前出示合法的身份证件。一般而言,军队会划分A、B和C级资源周围的保护区。航线区域是A级优先资源的所在地,并由武装警卫严格控制进出。基于角色的访问受到严格控制,并授权武装警卫对“越过红线”的攻击方使用致命武力。作为中尉,在进入办公室之前,应经过四级安全检查。安全已经在军队的文化、流程和预期中根深蒂固。
遗憾的是,在逐步建立国防部信息网络且同时采用“零信任”物理安全模型保护最具价值的基础设施(Facility)和武器系统的过程中,由于缺乏实施“零信任”的技术手段,以至于很难保护连接到Internet的数字资产。可用的商业化安全工具极其复杂且价格昂贵。例如,应与知名的供应商签订合同,创建“技术学院”并培训已掌握高级技能的员工正确使用供应商所提供的复杂网络产品。随着组织持续努力将所有业务职能转变为数字生态系统,安全成本亦随之飙升,但边界的安全防线仍很难控制陆续出现的缺漏。当Gregory J. Touhill从联邦政府退休,担任美国政府首席信息安全官时,业界已经可以得出结论,零信任安全战略(Zero Trust Security Strategy)是保护数字生态系统的唯一希望。
COVID-19的流行促使企业从传统的办公环境转向居家办公模式(Work-From-Home Model),从而加速了企业期待已久的、向零信任安全战略的转变。大规模移动、云计算、软件即服务(SaaS)以及无可替代的自携设备(Bring Your Own Device,BYOD)打破了安全边界的幻视感,世界各地的组织都开始由传统企业环境转向今天更加现代化的数字生态。随着数字化技术的逐步实现,传统的网络安全边界已经消亡;再也没有“外部(Outside)”或“内部(Inside)”之分。
遗憾的是,许多安全专家和组织,包括那些曾经嘲笑Jericho论坛的反对方,都已经加入了零信任的行列。一些安全专家虽然号称支持“零信任”,但实际上并不清楚零信任的真正含义,也不清楚践行零信任的方法。某些组织的传统网络设备和方法已证明是极其复杂且脆弱的,但其市场营销团队竟然“奇迹般地”宣布组织脆弱的防护能力就是“零信任”实践。尽管Forrester的Chase Cunningham博士和Gartner的Neil MacDonald开展了大量的零信任研究,但直到本书出版之前,仍缺少一本真正实用的零信任权威指南。
幸运的是,本书作者Jason Garbis和Jerry W. Chapman拥有丰富的经验,是零信任、企业网络运营、网络安全和商业运营领域公认的专家。本书鼓励安全专家们多多阅读Jason和Jerry的传记,Jason和Jerry的资历令人印象深刻且毫无修饰。
Jason和Jerry展示了一本极具价值的专业书籍,深入浅出地讲解了零信任相关知识,本书应作为各地学生和安全专家的权威参考素材。
本书内容翔实,结构合理紧凑。无论安全专家是否熟悉零信任相关概念,都能从前四章获益,前四章阐述了零信任旅程的整体战略。其中,第1章深刻地讨论并回答了“为什么需要零信任?”这一疑问。而那些刚刚开始零信任旅程的安全专家则会发现第2章更具价值,因为第2章提供了完整的技术发展编年史,阐述了行业如何发展至当今的零信任,并清晰地定义了零信任的概念和范围。需要了解如何将零信任整合到自身运营架构中的组织,需要深入学习第3章中列出的实用建议和生动形象的描述。许多组织在开展重要投资或重大战略变革之前,更愿意尝试和体验“飞行测试(Flight Test)”的经历。本书第4章详细讨论了Google等组织如何将零信任纳入其运营活动的案例。
本书的第Ⅱ部分,从第5章开始讨论关于身份的概念,充分阐述了零信任的基础组成部分。本书认为身份是成功实施零信任的核心组件,很高兴看到Jason和Jerry从本书的这一章开始的相关讨论。接下来的三章论述了零信任对网络基础架构(Network Infrastructure)、网络访问控制措施(Network Access Control)以及入侵检测和防御系统的影响。如果安全专家们觉得这三章很有启发性,那么第9章关于零信任世界中虚拟私有网络(Virtual Private Network,VPN)的讨论可能改变安全专家对当今环境,以及对未来随处工作(Work-from-anywhere)的看法。
第10章对于下一代防火墙(Next-Generation Firewall,NGFW)的讨论具有同样的挑战,讨论了下一代防火墙功能的历史和演变,并预测了下一代防火墙在零信任世界中的未来场景。第11章讨论了零信任模型中的安全信息与事件管理(Security Information and Event Management,SIEM)以及安全编排和自动化响应(Security Orchestration, Automation and Response,SOAR),对专注于识别、管理和控制风险的安全专家们而言,第10章是必读的内容。阅读过第5章与身份相关讨论内容的安全专家,应不会对第12章关于特权访问管理的讨论感到失望。致力于降低内部威胁风险的组织也需要密切关注这部分内容!
接下来的四章对许多组织正在努力解决的技术问题开展了实践分析和指导。第13章是关于数据保护的讨论。第14章对于云计算资源的讨论就如何在基于云的环境中合理运用零信任提出了实用建议。由于许多组织都采用软件即服务(Software as a Service,SaaS)、安全Web网关和云访问安全代理等技术,第15章讨论了如何将云计算相关技术集成到零信任战略中,并就如何“合理实施”提供了切实可行的建议。最后,很高兴看到Jason和Jerry在第16章纳入物联网设备和相关事项的讨论。大多数网络安全人员专注于IT设备,却忽视了与组织运营技术、工业控制系统和“物联网(Internet of Things,IoT)”设备相关的风险。无论处于哪一类组织角色,都需要关注本章内容,并认识到运用零信任技术保护关键系统的重要性。
本书的最后三章,对于所有致力于在组织内部合理实施零信任的组织而言都至关重要。第17章对于如何创建和实现有效的零信任策略模型展开了必要的讨论。第18章讨论了组织在实施零信任时,最可能需要解决的用例(Use Case)。第19章是对前一章的必要补充,讨论了组织应如何着手实施零信任,以获得成功的最大可能性。相信秉承“大处着眼,小处入手,快速推进”这一理念的安全专家们不会对Jason和Jerry的实践建议感到失望。最后,第20章完整地总结了本书的零信任旅程,并提醒机构、企业和组织,安全的目标是保障组织能够实现其业务使命。零信任不应仅是一句时髦的术语,而是能够成功实施的安全解决方案,在需要的场景中顺利实施。本书将帮助组织快速且精准地实现零信任目标。国家背景的参与方和网络犯罪案例已经证明基于边界(Perimeter-based)的安全模型不再有效。迅速且有意识地转向零信任安全模型的时机已成熟。值得庆幸的是,由于Jason和Jerry富有成效的工作,现在业界有了如何实现目标的实用指南。
自孙子兵法开始,军事将领们实施了一系列基于边界的安全模型用于保护资产(Asset)。但是,从前的军事将领并未接触过Internet、移动设备、云计算和现代技术。Jericho论坛的判断是正确的;边界已经正在成为过去。现在就是全面接受和实施零信任的时代。
——Gregory J. Touhill,CISSP,CISM,美国空军退役准将