近日,在第二届零信任产业发展论坛上,腾讯首次公布了“零信任技术演进路线图”,将过去7年间的零信任实践经历向外界展示。与此同时,为了顺应零信任2.0时代“从持续验证到持续保护”的需求,腾讯安全还发布了全新升级的腾讯零信任iOA7.0版本。通过自身的探索路径以及成功实践两个维度,为企业加快部署零信任提供了经验参考和技术支持。

从2014年萌芽伊始,到2016年正式实践;从2019年商业化尝试,到2020年纾困救急,腾讯零信任iOA为疫情期间远程办公和传统企业数字化转型提供重要的安全支撑。迈入2022年,腾讯零信任先是在5月份成功解锁终端部署100万,而在短短一个月后,又携iOA7.0再一次实现了产品的迭代,以及技术的革新。

自商业化以来,腾讯零信任基本保持着一年一个跨越的发展状态,并推动零信任理念的进一步升级。腾讯安全零信任产品总经理杨育斌表示,希望通过分享腾讯的零信任技术演进路线,能为正在研发和实践零信任的企业提供一些经验参考,推动零信任在中国的加速落地。

打开网易新闻 查看更多图片

源于夏天的一个决心

湿础人沾汗际,蒸林蝉烈号时,深圳的夏天就如同这句诗所描绘的那般闷热,让人透不过气。坐落在深圳的腾讯也时常受到天气的影响,尤其在台风天,员工出行不便对业务的影响越来越大,对远程办公的需求也越来越高。

2014年,谷歌公司通过 BeyondCorp项目引导了其网络安全架构的升级,这为腾讯实现远程办公提供了重要样本。在反复研究谷歌发布的一系列实践报告后,腾讯察觉到在未来的数字化环境中,零信任或许会成为主要趋势。

在此之前,腾讯在其内部建设的反入侵系统和统一身份认证系统已经初见成效。这不仅意味着腾讯已经具备了契合零信任建设的重要条件,同时还为腾讯实践零信任架构提供了基础和信心。在经过潜心研究和慎重考虑之后,腾讯正式开始在内部实践“零信任”安全架构。

最初享受到腾讯iOA的是运维人员,他们是远程办公的主力军。在此之前,为了能够随时解决运维故障,运维人员需要随身携带办公电脑和无线网络,还会经常面临网络不稳定等方面的困扰。

在应用iOA后,一键登录对比传统远程办公方式带给运维人员强烈的反差。为了进一步提高他们的体验,腾讯还利用自身技术集成和提供了多运营商的接入点,解决了弱网络环境下的稳定性。在改善运维人员办公体验的同时,也让iOA逐渐在腾讯内部普及开来。此外,iOA的优势性也让腾讯高层有所受益,进而形成“自上而下”的传播,让iOA的发展成功驶入了快车道。

当然,由于业务形态和IT环境等多方面差异,腾讯需要区别于谷歌在零信任框架中加入更强的安全因子,并结合自身的IT环境和体系去构建属于自己的一套零信任解决方案。同时,由于腾讯原有iOA架构在应对新的安全需求上面存在一些难以跨越解决的问题,还需要对框架进行彻底的改进。

因此,腾讯安全决定将架构重心转向探索零信任体系架构。在新建“零信任版iOA”的背景下,腾讯安全先后实现了端点安全管理和身份可信,仅在2017年就已经全面支持多因素认证,全部应用接入IAM实现SSO,SSO单点登录上万个业务系统。

为了弥补VPN在远程办公场景下的先天性不足,腾讯彻底完成了从VPN到iOA的全面替换,并最终于2019年通过零信任实现了企业内网和远程办公网络的重构,连成一片“大网”,与SOC联动实现统一安全运营。

相对于概念刚刚兴起,具体需求和场景还不够明确的产业环境,此时的腾讯已然成为了国内最早将零信任架构在全公司范围内真正落地的互联网大厂。为了帮助更多的企业应对潜在的安全威胁和需求,同时推动零信任技术在国内的进一步发展,腾讯决定将能力对外输送,开启商业化之路。

商业化iOA驶入快车道

2020年初,突如其来的疫情让全国各地陷入沉寂,各个企业机构不得不紧急开展远程办公以实现复产复工,腾讯也不例外。

然而,与以往不同的是,此次远程办公需要满足“全员、全量、全尺寸”的要求。这意味着不仅要应对10万终端以及背后更为复杂的网络环境,还要实现员工在收发邮件、远程会议、项目管理及远程无法别访问内网等需求。

换言之,就是要让腾讯全体员工没有任何体感差异地在家完成工作。

这是一个极为严峻的考验,即使腾讯iOA已经提前一年在内部成功完成了实践,并有了商业化的筹备和底气,但面对全公司10万终端同时远程办公的要求,依然充满挑战。但腾讯也意识到,这是一次对零信任能力最好的实战检验机会,更是iOA商业化必须要迈过的天堑。只有打赢这场战役,才能够在未来更好地服务于客户场景,实现商业化的突破。

为了避免远程办公出现容量瓶颈,腾讯企业IT部的员工刚刚吃完年夜饭就紧急赶赴深圳总部,通过线上线下的合力协作,仅30多小时就完成了200多台服务器的上架。为了保障业务正常运行,腾讯还开启了全面检测和红蓝军对抗,对产品进行线上测试,扫除安全隐患。

打开网易新闻 查看更多图片

历时4天,适应全员、全量、全尺寸远程工作的内部平台基本搭建完毕;复工第一周,全公司10万台终端,成功在同一时间通过远程办公实现了业务的正常开展。

这是腾讯iOA成功的一次内部实践,历经4年多的打磨让腾讯iOA经受住了10万终端的考验,还在安全性方面得到了充分的验证,更是让外界看到了腾讯零信任的能力,为零信任商业化打下了坚实的基础。

总结了疫情期间呈现的迫切需求,以及在自身实践过程中吸取的经验,腾讯认为远程办公将在很长一段时间内成为企业运行的常态,业内需要谋求一个安全的、稳定的、以远程办公为基础的安全管理体系。

至此,商业化零信任1.0——腾讯iOA零信任解决方案问世。

1.0时期,腾讯将目标放在构建业务安全的最小化访问。为了实现这一目标,腾讯从身份体系开始,在终端实现了身份体系的实名验证和无抵赖认证。在终端方面,无论是PC还是自带的设备,都可以提供可控的安全校验,在任意网络位置规避一定的风险;实现全程加密的同时还强化了弱网的接入环境,最终在业务层面实现最小化的授权和持续的监控。

随着疫情的平缓,各地各区纷纷复工,如何在混合办公场景中保障安全成为了摆在企业面前的另一个难题。腾讯捕捉到了这一需求,并基于4A理念提出4T全程零信任解决方案,包括可信身份、可信终端、可信应用和可信链路。此时,iOA已经进化成全程零信任安全平台。

以高灯科技为例,由于远程办公需求激增,又存在传统VPN高危漏洞频出;终端安全建设效果欠佳,同时还要面临企业数字化转型以及后疫情时代混合办公所带来的安全挑战,在这种内忧外患的环境下,亟需改变企业原有的安全架构。

最终,高灯科技选择了腾讯零信任iOA。通过终端安全一体化、网络隐身、动态权限访问控制等手段,落地零信任安全的“持续验证,永不信任”理念,构建涵盖“终端可信、身份可信、链路可信、应用可信”的4T可信安全系统。对业务访问的整个过程进行持续、动态、全面的权限控制和安全检查,实现终端在任意网络环境中安全、稳定、高效的访问企业资源。

从2020年开始,腾讯iOA用户数量开始迅猛增长,到2021年,已经覆盖包括泛互、泛企、金融、政务、能源、交通等多个行业的300多家商业客户。

今年5月,当高灯科技的iOA进一步扩容部署,腾讯零信任iOA部署终端突破了100万。

从持续验证到持续保护

“100万”的余温尚未褪去,iOA7.0版本的正式公布再一次将腾讯零信任的技术演进推向了全新的维度。很显然,这并不是腾讯的一时之举,而是“早有预谋”。

2021年,也是腾讯iOA商业化的第三年。随着后疫情时代的到来和企业数字化进程的加快,混合办公场景逐渐成为主流。这使得访问位置、设备类型、合作角色越来越多,混合业务系统越发复杂、业务资产越来越分散,从而导致了“接入难、防护难、管理难、控制难”的四大难点。

在结合自身实践和客户反馈后,腾讯发现零信任1.0的理念已经无法满足当前的需求,需要将过去持续验证的思维升级为“持续保护”,实现零信任1.0到2.0的升维。从技术层面形成“接、防、管、控”的联动体系,与需求一一匹配对应,实现安全一体化升级和自适应零信任。最终通过易落地、低摩擦以及更有效的全程安全风险控制,支撑“混合”环境下的数字化业务需求。

“接”的第一个层面是围绕混合办公环境下访问风险和效率问题,iOA7.0分别通过端侧、交付模式和业务连接器三方面举措针对各类业务场景,帮助零信任体系快速部署落地。首先,在端侧支持多平台泛端客户端及免客户端接入;其次,支持公有云、私有云、混合云三种交付模式;最后,通过业务连接器,在不改变原有企业的网络拓扑情况下,快捷接入到企业的业务系统。

“接”的第二个层面是接入安全,iOA7.0通过对SDP安全架构的增强,实现对SDP安全架构的全隐藏;同时升级访问控制引擎,提升动态风险评估能力和业务访问安全性。首先,从UDP敲门到支持TCP、ICMP敲门的协议,提高了连接的成功率;其次,将控制台藏在网关后,实现了全隐藏和无端口的暴露;最后,根据业务的敏感程度制定自适应的访问策略,并对动态进行监控,实现动态访问控制。

“接”的第三个层面是动态授权治理,这也是iOA7.0的新功能。动态授权治理是将最小化授权提升到动态权限治理的层面,通过进行全网的权限梳理;将访问的记录进行聚类分析,并根据用户访问场景推荐出最合适的授权方案以及对于超过一定天数未使用的僵尸权限,或未被隔离使用的权限进行回收的三个步骤解决授权管理难的问题。

“防”是面对逐渐升级的安全威胁,腾讯总结了三个主要场景,分别是勒索攻击对抗场景、高级入侵防御场景以及异常行为分析(UBA)场景。在勒索攻击对抗场景中,iOA7.0从落地的源头、病毒的启动、病毒破坏过程以及文件恢复四个环节进行了检测和响应,特别是文件保护方面,针对事前进行文件备份,事后进行文件解密和文件找回,进行了一些增强的功能。

在高级入侵防御场景中,腾讯从从入侵者的视角考虑,围绕攻击链的四个关键环节(侦查阶段、突破阶段、横向移动阶段、后渗透阶段)进行了加强和检测。

在异常行为分析场景中,腾讯基于用户、设备、应用、环境和行为等维度,进行持续的异常发现,对访问主体进行持续的信任评估。iOA7.0会根据一些登录的行为特征,按时间窗口进行数据清洗,比如访问敏感业务的时长,尝试访问无权业务的频次,上传下传的流量等各种组合,进行智能的防御等。

“管”首先针对泛端的安全管理和使用体验和多端无缝切换等方面提升了统一管理。目前,iOA7.0支持了市面上所有主流的系统,包括windows、MacOS、Linux、Android、iOS等系统。所有的终端UI和使用体验是一致的,让客户可以进行无感泛端切换,同时在端上也进行了统一身份的认证和认证体系的打通。

另外,针对数据风险管理以及保障在远程办公环境下数据不被泄露或误用,iOA7.0根据使用场景和数据形态的不同,应用不同的数据安全模块进行有效的组合。例如通过水印技术,进行一些事前的威慑和事后的追踪。通过工作沙箱在PC或者移动端进行虚拟化的工作空间的设置,让实际的工作应用和数据在工作沙箱里,个人的应用在沙箱外,在拒绝公私混用的同时还保障了数据安全及个人隐私。同时还通过透明加解密的灵活组合以及外发文件的监控、U盘加密、防复制等手段进行数据风险的管理。

最后还针对盗版软件进行了相应的管理,在终端上加强了识别风险软件的能力,同时在终端管控层面可以禁止安装黑白名单。

在“控”方面,iOA7.0采取了大数据智能分析的手段,通过一系列的AI建模对用户、实体等关键对象的行为进行多维度持续分析,以提升在安全运营中提前发现威胁的能力。

“控”的第二个举措是联合XDR进行全程的联动响应,iOA7.0的终端自带EDR能力,可以与网络侧的NDR以及在云端的云原生安全形成端、网、云的XDR风险检测响应闭环,使得整体的业务从端-云-业务的访问都是闭环可控的。

经过一年多围绕需求的不断探索,以及针对关键技术的不断打磨、升级和迭代,最终打造了“接、防、管、控”的一体化联动体系——iOA7.0的革新和落地。不仅如此,腾讯iOA7.0还做到了全平台覆盖,并还将在此基础上持续不断地提升产品的适配度。

在零信任2.0时代到来之际,腾讯零信任正式完成了“从持续验证到持续保护”的升级。对于腾讯来说,这是其围绕零信任理念一系列部署和产品技术路线交出的及格答卷。

回顾腾讯零信任发展的几个关键点,第一是在2016年,结合谷歌公司的实践经历来制定零信任体系;第二是在2020年做好了远程办公的准备;第三是2021年商业化的过程中,准确把握客户的需求,并及时迭代更新。

零信任的发展需要新生态

零信任理念从2010年诞生至今已有12年,走过了理念普及的1.0阶段,进入了应用落地的2.0阶段。零信任落地的另一个关键问题是解决多厂商产品异构,因此需要国家、厂商、客户一起推动建立标准规范。

实际上,从2019年开始,腾讯就在致力于推进国内、国际零信任标准的建设。2019年7月,由腾讯牵头的“零信任安全技术参考框架”获CCSA行业标准立项。2020年6月,腾讯联合业界多家权威产学研用机构,在产业互联网发展联盟下成立国内首个零信任产业标准工作组。2021年7月,腾讯牵头起草中国第一部《零信任系统技术规范》,填补了国内零信任领域的技术标准空白,同时也入选了中国电子工业标准化技术协会团体标准。

在国际标准方面,2019年9月,腾讯牵头主导的《服务访问过程持续保护参考框架》获ITU-T国际标准立项。2021年11月牵头主导的全球首个零信任国际标准——《服务访问过程持续保护指南》,由ITU-T国际标准正式通过发布,推动了全球零信任标准化应用。这也是国内企业在国际的一级组织——国际电信组织拿到的唯一一个关于零信任的标准。

腾讯安全副总裁方斌在论坛致辞中提到,随着数字化的不断深入,零信任正在步入新场景,也逐渐成为企业参与数字化竞争的核心能力之一。不过,要想推动零信任在中国的加速落地不能仅靠一家厂商,而是需要更加开放的新生态。

在论坛上,腾讯牵头的零信任标准工作组也进行了升级。据了解,工作组的成员数量从2020年6月的16家机构企业,已经快速增长到目前的60多家,成员单位覆盖包括身份认证、威胁防御、IT管理、能力测评、行业标准等多个体系。与此同时,工作组制定的接口标准目前已实现了同18个行业安全厂商的对接,不断推动着企业安全办公体系的融合。

据了解,此次工作组的升级从此前的“标准驱动产业发展”升级到了“全面开放生态”,希望通过加强合作、共建标准,深化企业间的技术协同与商业协作,共同促进零信任产业良性发展。

在此次论坛上,零信任产业标准工作组的成员单位宁盾也进行了分享。在会后群访环节中,宁盾CEO刘英戈表示,作为一种理念和思路,零信任不是一家公司和一个产品可以完全解决的,需要标准和生态来推动零信任的发展。

宁盾和腾讯iOA的合作也基于这一理念。目前,双方合作主要集中在身份层面,一方面可以简化iOA产品在客户端交付时面对复杂身份的问题,另一方面,作为端侧的产品,iOA需要复杂的技术完成网络层、业务层、应用层之间的跨栈,与宁盾的联合解决了这方面的问题。最后,刘英戈表示,零信任需要开放,开放需要生态。

打开网易新闻 查看更多图片

从“标准驱动产业发展”升级到“全面开放生态”,零信任标准工作组迎来了全新升级,但这还远远不够。正如腾讯安全副总裁方斌所说,零信任步入2.0时代,它的未来发展需要更开放的生态。腾讯希望能够和更多的厂商携手,在标准的基础上深化技术协同和商业合作,为客户提供功能更完善、体验更好的零信任解决方案,共建中国的零信任生态。

结语

无论是100万终端部署,还是腾讯零信任iOA7.0升级,都只是国内零信任发展长河中的片段。零信任的发展不会止步,笔者相信,未来腾讯将会继续推动零信任产品的迭代和升级,为建设数字中国贡献自己最大的力量。到那时,我国零信任产业必将迎来更广阔的舞台。

而腾讯和零信任的故事,还将继续。

详情请关注安在新媒体—人物、热点、互动、传播,有内涵的信息安全新媒体。