
CSA零信任工作组的官方网址是:https://cloudsecurityalliance.org/research/working-groups/zero-trust/ @2023云安全联盟大中华区-保留所有权利。你可以在你的电脑上下载、储存、展示、查看及打印,或者访问云安全联盟大中华区官网(https://www.c-csa.cn)。须遵守以下:(a)本文只可作个人、信息获取、非商业用途;(b) 本文内容不得篡改;(c)本文不得转发;(d)该商标、版权或其他声明不得删除。在遵循中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。 致谢 《零信任安全理念(Zero Trust as a Security Philosophy)》由CSA工作组家编写,CSA大中华区秘书处组织翻译并审校。 中文版翻译专家组(排名不分先后): 组长:陈本峰 翻译组: 王安宇余晓光袁初成李安伦鹿淑煜何国锋赵锐 审校组: 陈珊杨涛 研究协调员: 夏营郑元杰 感谢以下单位的支持与贡献: 华为技术有限公司中国电信股份有限公司研究院上海缔安科技股份有限公司湖州市中心医院苏州云至深技术有限公司三未信安科技股份有限公司OPPO广东移动通信有限公司 英文版本编写专家 主要作者: Paul Simmonds 贡献者: Hillary BaronMarina BregkouJosh BukerDaniele CattedduSean HeideErik JohnsonShamun MahmudJohn Yeoh CSA分析师: Frank GuancoStephen Lumpe 在此感谢以上专家。如译文有不妥当之处,敬请读者联系CSA GCR秘书处给予雅正! 联系邮箱research@c-csa.cn;国际云安全联盟CSA公众号。 序言 零信任是一个总体的安全理念,规定对系统或数据的访问请求都应基于风险,从零开始建立信任。但是诸多企业对零信任都有着不同的定义,其主要原因之一是监管机构未曾对零信任制定统一的标准定义。因此,为了减少沟通成本,统一行业标准,提高生产效率,本文对于零信任理念的解读就尤为重要了。 零信任的核心即为“假定已被入侵”。与传统的安全理念相比,零信任更注重的是问题的解决而非问题的预防,通过控制架构的转变,企业可以更好地掌握企业安全框架,通过持续的风险监控保证更好的安全态势。 本白皮书以基于风险的零信任方法为核心,通过解析以往二元信任的不足,引出新的上下文敏感的安全态势,并指出持续风险监控的重要性,表明了零信任方法的重要特征。 除了满足零信任的重要特征,迈向零信任原则还应准确地评估风险。本文就风险评估概括了九条重要的“不信任”,任何的风险评估中都应当包含这九条。云计算也可以与零信任方法结合,它们有着一部分相同的安全优势,并且它们架构上的差异可以帮助零信任更全面地维持安全态势。 李雨航Yale Li CSA大中华区主席兼研究院院长 目录 致谢..................................................................................................................................................................3序言..................................................................................................................................................................6总结..................................................................................................................................................................8零信任简介......................................................................................................................................................9企业应该以零信任理念为目标解决什么问题?..................................................................................10今天的零信任哲学........................................................................................................................................11基于风险的零信任方法................................................................................................................................12迈向零信任原则................................................................................................................................... 131.不信任任何网络,包括您自己的网络........................................................................................... 142.互联网上无信任............................................................................................................................... 143.不信任您经营所在的国家/地区...................................................................................................... 144.不信任第三方硬件或代码............................................................................................................... 155.不信任DevSecOps............................................................................................................................ 156.不信任系统管理员(“您的”或“他们的”)............................................................................ 167.不信任服务器(安全的)位置或系统的物理安全....................................................................... 168.不信任端点....................................................................................................................................... 179.不信任的身份认证生态................................................................................................................... 18云和零信任....................................................................................................................................................19架构差异............................................................................................................................................... 20云环境中的零信任工具....................................................................................................................... 21第三方环境中的数据........................................................................................................................... 21云计算或零信任不适用的场景........................................................................................................... 21通过云计算交付的零信任来降低风险............................................................................................... 21结论................................................................................................................................................................22将零信任策略与业务风险、业务成熟度和业务战略情况相结合................................................... 22附录 1:零信任战略的高阶方法论............................................................................................................23关键系统............................................................................................................................................... 24权限/授权.............................................................................................