1、货拉拉零信任落地实践王建强 2023-05-26TOC关于我零信任是什么?为什么要做零信任?零信任如何做?零信任的落地实践 关于我1.2020 年加入货拉拉,负责网络安全建设。2.主要负责多云环境下的网络侧威胁感知、加固、防护,以及安全能力左移,安全基础能力建设等。内网任意漫游?勒索事件频发,逐步形成产业链 敏感数据泄露时刻发生 传统的防御怎么了?信任但验证,然后了?消失的边界导致过度授权一次验证,通过后一马平川个人设备安全水位无法统一 涉敏数据存在第三方 SasS,无法统一分析审计 居家办公成为新的趋势 逐步模糊,趋于消亡的边界SaaS 繁荣,大量的使用 SaaS 服务移动办公成为新常态,个
2、人设备访问内部数据传统防护思路,无法有效对应目前的挑战!零信任是什么?01零信任(Zero Trust)是一种网络安全模型和理念,它将传统的“信任但验证”(Trust but Verify)的安全策略颠倒过来。传统的安全模型通常在企业网络的边界上建立信任,一旦用户通过了身份验证,他们在内部网络中就被视为可信任的,并且被授予广泛的访问权限。相反,零信任模型不信任任何用户或设备,无论它们是否在内部或外部网络中。02在零信任模型中,安全策略基于最小化特权的原则,用户需要经过多重身份验证和授权,才能访问企业资源和数据。用户的访问权限仅限于所需的资源,并且需要经过实时的身份验证和授权验证,无论用户的位置
3、、网络环境或设备是什么。此外,零信任模型强调实时的监控和响应,以便检测和应对任何安全威胁。03零信任模型的目标是提高网络和数据的安全性,防止内部和外部的攻击者利用信任边界进行横向渗透和数据泄露。它强调安全性和可控性,并提供了一种更加灵活和强大的方法来保护企业的资源和数据。零信任的模型组成身份权限管理 MFA 数据加密会话管理 访问控制 SWG ZTNA SDP微隔离 UEBA xSIEM 零信任如何做?合法的人、设备访问合适的系统 身份验证和访问控制 应急响应计划,并验证响应和恢复能力动态访问控制 有针对性的安全策略多体系合力 持续监控和评估使用 SIEM x 威胁情报全面评估信息 内部和外部
4、可见性VPN vs 零信任 VPN ZTNA 对比项 扩展性强,弹性,SIEM UEBA SOAR 无缝衔接3灵活性 可扩展性比较低,硬件扩容复杂,SIEM 联动成本高 最大程度内网隐身,缩减攻击面 VPN 端口VPN 0-day 1暴露面(互联网+内网)基于身份和应用;动态授权,自动调整权限 基于网段;一次认证,始终访问2访问控制 可靠性高,容灾能力强,对网络质量要求低,实际实际操作简单,不再区分是否办公网络 可靠性适中,网络质量要求高,使用场景复杂4用户体验 永不信任,始终验证 信任但验证 5设计理念 没有最好,只有最合适!货拉拉零信任的组成 货拉拉的实践节奏 PoC初步调研 产出完整的解
5、决方案-安心连 方案进入零信任体系落地 货拉拉的实践经验 触发情报查询次数 千万级零信任协同情报,事前规避风险 威胁事件 千级发现并处理的事件 内部资源协议 100%接入100%Web 应用,非 HTTPS 协议的应用全部接入 钓鱼邮件相关域名 十万级拦截并处理钓鱼的相关域名 综合场景个数 百级决策引擎适配 的风险场景零信任展望 DLP 结合零信任的网络管控能力,可以在多实现全方位的 DLP。One Agent 目前各个公司由于种种原因,需要安装多个安全软件,如果集成在零信任 Agent 中,可以提高安全体验。XDR 可以实现 SIEM+UEBA+SOAR 联动的 EDR 更加细粒度的访问控制、强化的身份验证、数据加密和自动化响应为重点,以适应不断演变的威胁环境(云原生等)并提供更高层次的安全保护。欢迎大家线下再交流