零信任工作组(ZeroTrustWorkingGroup)的永久官方地址为 https:/cloudsecurityalliance.org/research/working-groups/zero-trust ©2025云安全联盟——保留所有权利。在遵守以下条件的前提下,您可以下载、存储、在计算机上显示、查看、打印本草案,并链接至云安全联盟网站https://cloudsecurityalliance.org:(a)本草案仅可用于您个人的、信息性的、非商业用途;(b)不得对本草案进行任何形式的修改或变更;(c)不得重新分发本草案;(d)不得删除商标、版权或其他声明。您可以根据美国版权法的合理使用条款引用本草案的部分内容,但需注明这些内容来自云安全联盟。 致谢 (以下排名不分先后): 主要作者 AlexSharpe 贡献者 RobinBashamMadhavChablaniFrankDePaolaJonathanFlackSaiHonigShamikKackerAndreaKnoblauchAliceMuravinRajeshMurthyDenisNwanshiLarsRuddigkeitPaulSimmondsNelsonSpessardBerndWegmannHeverinJoyWilliams LaurenWise 审阅者 SamAielloJasonGarbisBrettJamesYvesLeGelardJenniferMinellaChandrasekaranRajagopalanAaronRobelMichaelRozaVaibhavMalikMeghanaParwateSvenOlenskyAnnabelleLeeHimanshuSharma CSA职员 ErikJohnsonStephenLumpeStephenSmithMarinaBregkou 目录 致谢.....................................................................................................................................................4摘要.....................................................................................................................................................7执行摘要.............................................................................................................................................8简介...................................................................................................................................................10目标受众...........................................................................................................................................10指导原则...........................................................................................................................................111.以终为始(业务/任务目标)..................................................................................................112.避免过度复杂化........................................................................................................................123.产品并非优先事项....................................................................................................................144.访问是一个有意的行为............................................................................................................155.从内到外,而不是从外到内....................................................................................................166.安全漏洞不可避免....................................................................................................................187.了解您的风险承受能力............................................................................................................208.确保高层的支持和倡导............................................................................................................249.灌输零信任文化........................................................................................................................2510.开始小规模并专注于快速赢得成果......................................................................................2611.持续监控..................................................................................................................................2712.实用参考资料..........................................................................................................................2913.推荐阅读..................................................................................................................................29 摘要 零信任(ZT)是一种战略思维模式,对于组织而言,在数字化转型以及其他旨在增强组织安全性与弹性的工作中,采用零信任理念极具价值。然而,由于安全行业内信息混杂且缺乏统一标准,零信任常很容易被误解也容易被过度复杂化。事实上,零信任是基于一些长期存在的原则,随着我们工作和生活方式的改变,这些原则变得愈发关键,例如远程办公、对第三方依赖的增加、云计算的采用,以及机器学习(ML)、自然语言处理(NLP)和大语言模型(LLM)等人工智能(AI)技术的广泛和加速应用。本文档旨在填补这些空白,通过梳理基本原则,包括诸如最小权限原则、职责分离原则和分段原则等既定的信息安全(InfoSec)原则,来阐明零信任理念。这些指导原则将在所有零信任支柱、不同的应用场景、环境和产品中都将保持一致。随着行业的发展,本指南也会不断演进。 执行摘要 零信任是一种简单的信息安全(InfoSec)方法,但常常被误解和过度复杂化。如果能够正确理解,零信任的理念和策略将成为组织提升安全性、增强弹性并指导数字化转型的有力工具。这些工具也可以与AI结合,实现双赢:AI可以帮助实施零信任计划,而零信任原则也应用于保护AI的使用,包括AI模型和训练数据。本文档旨在清晰阐述零信任的概念,并提供在规划、实施和运营零信任时需牢记的指导原则。 在传统模式下,信息安全主要依赖于技术控制,其安全模型基于将资产集中并置于受控的物理边界内进行防护。然而,这种情况已不复存在。零信任认识到人、流程、组织和技术之间的整体关系,并指出仅依靠技术控制已不再足够。过去,用户仅因其位于组织边界内就被认为是“可信的”。零信任颠覆了这一概念,要求无论用户位于何处,在授予资产访问权限之前都必须进行验证。 零信任利用长期以来一直存在的原则,例如“永不信任,始终验证”、最小权限原则以及网络分段实践等,以提高网络安全水平,降低总拥有成本(TCO),减少事件造成的损害,并加快恢复速度。通过将零信任原则与现有安全实践相结合,组织可以为在复杂的分布式环境中保护资产奠定坚实的基础。这种主动的方法提升了安全态势,并减少了因威胁环境不断演变而带来的潜在风险。 零信任也认识到安全漏洞不可避免。为了增强弹性,零信任提供了一种控制“爆炸半径”的方法,以减少入侵的影响,同时促进快速恢复。这些技术还增加了攻击者的工作量和成本,从而进一步降低了安全事件发生的可能性。 近年来,零信任的兴起得益于新的商业模式、云计算和AI的广泛应用,以及新的政府要求。美国已通过行政命令要求所有联邦机构实施零信任【1】。在全球范围内,《数字操作弹性法》(DORA)【2】和欧盟的《网络和信息安全指令》(NIS2)【3】等举措也推动了零信任的采用。零信任通过一系列适用于所有零信任计划的基本原则,提供了必要的安全保障。本文档概述了这些基本原则,旨在为任何零信任计划提供指导。 简介 各组织广泛采用零信任理念来推动数据和网络安全管理实践的转型。许多零信任管理概念已经出现,包括原则、理念、支柱、架构计划和框架。然而,这种演变是一个长期的过程,无法通过单一项目(业务、运营、技术)或特定产品来实现零信任转型。零信任是一种成熟的方法论,旨在增强分布式架构中关键资产的保护能力。零信任实施需要提前规划,且所有关键利益相关者必须理解每个零信任实践过程都是独特的。与业务目标的对齐程度越高,零信任实践成功的可能性就越大。 许多组织已经调整其运营模式,以支持云化部署、远程办公和AI等场景。传统的安全实践已无法充分应对由此产生的新风险格局。希望提升网络弹性的组织不能再仅仅依赖外部边界保护层或单纯的技术控制来缓解网络风险。网络威胁形势不断演变,已超出传统堡垒模式的防御能力。 同时,需要保护的范围也扩大了。我们不再仅仅关注IT资产和数据,而是将保护范围扩展到了设备、工作负载、应用程序和IT之外的业务流程。这通常被称为数据、应用程序、资产和服务(简称DAAS)。 随着AI的日益普及,零信任原则也被用于保护AI