《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 【零信任】BeyondCorp:谷歌是怎么做甲方安全的

【零信任】BeyondCorp:谷歌是怎么做甲方安全的

2021-04-14
來源: 白話零信任
關鍵詞: 零信任

  谷歌是世界上技術最牛的公司之一。谷歌內部的網絡安全體系BeyondCorp是安全領域最知名的安全架構之一。對于學習者來說,非常幸運的是,谷歌沒有把BeyondCorp當做秘密藏起來,而是發了6篇論文,事無巨細地介紹了BeyondCorp的技術架構、資源配置、如何一步步上線、怎么給員工培訓……基本上,這6篇論文可以當做企業實施零信任的傻瓜式教程了。

  我就是做零信任的,我設計產品的時候,常常會借鑒BeyondCorp的理念。我在實施項目的時候,也常常會碰到BeyondCorp團隊碰到過的問題。下面就是我對這BeyondCorp 6篇論文做的一次總結,也是對這幾年辛苦日子的一個紀念。

  1、BeyondCorp的誕生

  為什么谷歌會搞BeyondCorp呢?

  因為谷歌在2009年曾經受到過一次可能源自中國的嚴重網絡攻擊“極光行動”。谷歌的一名員工點擊了即時消息中的一條惡意鏈接,最后引發了一系列事件導致這個搜索引擎巨人的網絡被滲入數月,并且造成各種系統的數據被竊取。

  事后谷歌對安全事故進行了全面調查。結果幾乎所有調查報告都指出,黑客在完成攻擊之前,甚至之后,曾長期潛伏在企業內網,利用內部系統漏洞和管理缺陷逐步獲得高級權限,最終竊取數據。

  分析調查結果,谷歌發現了自身存在一個嚴重的問題——對來自內網的攻擊防護太薄弱。

  微信圖片_20210414222228.png

  做BeyondCorp之前,谷歌與大多數企業一樣,都是以防火墻為基礎劃分出企業內網和公眾網絡的邊界,并基于此構建安全體系。企業內網被認為是可信的,為了便于開展日常工作,通常都不會對員工在內網中訪問各種資源設置嚴格限制。如果員工出差或在家辦公而只能使用公共網絡,則需要先使用VPN接入企業內網;如果員工要使用手機等移動設備辦公,也需要先配置VPN才能使用內網辦公資源。

  谷歌的經驗證明了這種做法是錯誤的。

  這種做法的問題在于一旦邊界被突破,攻擊者可以暢通無阻地訪問企業的內部特權網絡。

  隨著應用上云、移動辦公的流行,以及APT攻擊的泛濫,邊界的防護變得越來越難。例如谷歌遇到的極光行動,例如這兩年的勒索病毒……來自內部的攻擊事件已經成為大概率事件。內部威脅成為最嚴重的威脅。

  那么,要怎么防護內部威脅呢?谷歌的答案是——BeyondCorp。

  

  2、BeyondCorp的架構

  下圖是BeyondCorp架構的主要組件。各組件之間相互作用,保證——只有通過嚴格認證的設備和用戶才能被授權訪問需要的企業應用。

  微信圖片_20210414222250.png

  從圖中可以看出BeyondCorp的幾個特點:

  (1)谷歌大樓的內網是無特權網絡。谷歌員工插上公司網線或連上wifi之后,只能連接互聯網和有限的基礎設施服務(如DNS、DHCP、NTP)。不能直接連公司內部的業務系統。而且員工進行802.1x認證之后才能連上內網。

  (2)無論用戶身在谷歌大樓的內網,還是咖啡館公共網絡,要連公司的內部系統的話,都要通過“訪問代理”的驗證,才能訪問。訪問代理是面向互聯網的。

  (2.1)訪問代理會驗證用戶的身份。用戶通過單點登錄系統(SSO)的雙因子認證來驗證身份。外化的單點登錄系統起到了一層防騷擾的作用,沒有通過身份驗證的人只能看到訪問代理,看不到后面的業務系統。

  (2.2)訪問代理會驗證用戶的設備。只有企業采購并妥善管理的受控設備才能連接訪問代理。谷歌公司的設備通常會禁止用戶亂裝軟件,自動更新安全補丁和病毒庫。

  (2.3)訪問控制引擎持續給用戶的信任等級打分。等級保持在“高級”的用戶才能通過訪問代理。例如,一個未安裝最新操作系統補丁的設備,其信任等級可能會被降低。一個從新位置訪問應用的用戶,其信任等級可能會被降低。而且用戶的等級是基于每個訪問請求隨時改變的。用戶一旦做了可疑操作會被立即降低信任等級。(信任等級的判斷是BeyondCorp中的核心,以后可以單開一篇文章來講)(2.4)用戶授權判定也往往參考用戶身份和設備的信任等級。例如,可以限制只有全職工程師、且使用工程設備才可以登錄谷歌的缺陷跟蹤系統;限制只有財務部門的全職員工使用受控設備才可以訪問財務系統。

  (3)一切檢測都通過之后,訪問代理會將用戶請求轉發給后面的業務系統。客戶端和應用之間的流量被強制加密。訪問代理還提供負載平衡、應用健康檢查和DDoS防護等等功能。

  

  3、用戶訪問流程

  codereview.corp.google.com是谷歌工程師審核代碼用的系統。下面就以codereview網站為例,看看BeyondCorp體系是如何配置的,員工是如何使用的。

  (1)首先配DNS。把codereview網站的域名在公共 DNS 中注冊,CNAME 指向訪問代理。用戶訪問該域名時會連接到訪問代理上。

  (2)配置訪問控制規則。例如,限制只有最高信任等級的受控設備可以訪問、限制只有最高信任等級的全職和兼職工程師可以訪問。

  (3)一位出差的工程師小明使用谷歌配發的筆記本電腦,接入機場的wifi,不用VPN,直接訪問企業內網。(如果小明身在內網,則電腦需與 RADIUS 服務器進行 802.1x 握手,并獲取設備證書。)(4)小明訪問請求指向訪問代理,筆記本電腦提供設備證書。

  (5)訪問代理無法識別小明的身份,重定向到單點登錄系統。

  (6)小明提供雙因素認證憑據,由單點登錄系統進行身份認證,頒發令牌,并重定向回訪問代理。

  (7)訪問代理現在持有小明的設備證書和單點登錄令牌。

  (8)訪問控制引擎進行授權檢查:確認小明是工程組成員、設備信任等級是高級、設備在受控列表中。

  (9)如果所有檢查通過,則小明的請求被轉發到一個某個應用后端獲取服務。

  (10)小明可以正常訪問內網系統了。但是每次訪問行為都受到監控,一旦發現異常,小明的電腦會被立即隔離,或者觸發二次認證。

  

  4、BeyondCorp的好處

  BeyondCorp增強了企業對抗內部威脅的能力,持續檢測用戶可信級別,只允許合法設備連接內網。具體來說BeyondCorp零信任安全可以提升對抗以下10大威脅的能力。

 微信圖片_20210414222313.png

  5、實施過程

  谷歌2011年開始實施BeyondCorp,逐步推廣,2017年全公司都在使用BeyondCorp辦公。用6年時間,在不干擾用戶的情況下,完成如此大規模的任務,項目實施非常成功。6年時間積攢的實施經驗可能比BeyondCorp架構本身更加寶貴。

  BeyondCorp團隊是如何得到管理層、公司其他部門的支持的呢?

  (1)管理層:人人都恨VPN,推廣BeyondCorp的一個重要理由是——擺脫VPN,經過身份認證的遠程用戶可以直接訪問企業 Web 應用。向管理層證明,由此產生的生產力提升可以輕松超過BeyondCorp的實施成本。

  (2)業務部門:把推廣的動機、基本原理、威脅模型以及所需成本形成文檔。然后,向每一個業務部門解釋遷移過程的價值和必要性。高度透明和對標準的清晰解釋幫助加深了與干系人的共識。讓他們充分參與到愿景及目標的規劃中。

  (3)關鍵負責人:爭取到關鍵領域負責人的支持:安全、身份、網絡、訪問控制、客戶端和服務器平臺軟件、關鍵業務應用程序服務,以及第三方合作伙伴或IT外包等等。讓負責人梳理和確定各領域專家,獲得其承諾,并確保他們投入時間和精力。

  (4)保持溝通:高層領導、團隊負責人和其他參與者會通過在線文檔、郵件組和定期會議(面對面的和遠程的)聯系,始終保持對當前進展和項目狀態的了解。

  (5)組織內部宣傳活動來提高大家對 BeyondCorp 的認識,比如推出了電腦貼紙、標識和口號,還在辦公室張貼隨處可見的文章。

  

  取得了公司支持之后,下一步就是制定合理的推廣策略。

  推廣BeyondCorp時,并不是逐步改造現有網絡,而是新建了一個環境,逐步把設備轉移到新的環境里。這樣始終保持了老環境是可用的,而且可以穩步推進新環境的建設。

  第一階段:用戶在內網可以直接訪問業務系統。外網通過VPN訪問。

  第二階段:用戶在老內網可以直接訪問業務系統。新內網和外網可以通過“訪問代理”訪問。此時,DNS解析是分開的,內部域名服務器直接指向應用,外部域名服務器指向訪問代理。

  第三階段:用戶在老內網、新內網和外網都可以通過“訪問代理”訪問。并且限制VPN的使用。網絡策略也逐步地由基于IP的策略變為依靠信任等級分配策略。

  有些系統在開發時,默認用戶永遠是直連的。這些系統需要進行改造之后才能遷移到“訪問代理”之后,接受保護。

  所以在第二階段,首先遷移的是那些無需改造的系統及其用戶。

  為了方便判斷哪些用戶符合遷移要求。谷歌開發了一個小工具。用戶安裝小工具之后,工具會記錄用戶所有訪問流量,如果用戶訪問的所有系統都已經兼容BeyondCorp了。那么小工具會變成仿真模式,模擬新內網的環境,讓該用戶試用。連續30天試用沒問題后,用戶會被自動遷移到新內網。

  同時這個小工具也會記錄哪些系統訪問量大,接下來開發團隊與系統所有者合作,優先改造這些系統。

  隨著遷移的系統越來越多,新員工默認會被分配到新內網。

  當用戶被選中進行遷移時,系統會自動給他們發送一封啟動郵件,內含:

  (1)明確時間安排

  (2)遷移的影響

  (3)常見問題答疑和加急服務點

  (4)此外,還提供一個自助服務門戶網站,允許受業務關鍵時間節點約束的用戶延遲遷移。

  通過這種方法進行過渡,用戶使用不兼容 BeyondCorp的應用不會感到不太方便;遷移壓力基本都在服務提供者和應用程序開發人員上。

  在不到一年的時間里,超過 50%的設備遷移到了新內網。

 

  6、怎么做用戶教育和運維

  在提高安全的急迫性與改變終端用戶的使用習慣之間總是存在矛盾。當基礎設施和工作流的改變威脅到生產力的時候,這種矛盾只會升級。在發展和穩定之間取得平衡,與其說是科學,不如說是藝術。

  (1)引導用戶使用BeyondCorp

  對于許多新員工來說,BeyondCorp 模型這個概念是相當陌生的。他們習慣了通過VPN、公司專屬 WiFi、和其他特權環境來訪問他們日常工作所需的資源。

  BeyondCorp 上線之初,許多新員工仍然會申請 VPN 接入。用戶過會習慣性地認為如果不在辦公室的時候需要工作,就是需要 VPN。

  BeyondCorp 架構師原本以為用戶不在辦公室,有遠程訪問需求時,會嘗試直接訪問內網資源,并發現可以成功訪問。

  然而事與愿違,遠程訪問需要申請 vpn 權限的用戶習慣根深蒂固。

  后來,谷歌做了一個改進。在VPN的申請門戶上明確提醒了用戶 BeyondCorp 是自動化配置的,他們在請求 VPN 訪問之前應嘗試直接訪問他們需要的資源。

  如果用戶跳過這個警告,BeyondCorp 團隊還會對用戶通過 VPN 隧道訪問的服務進行自動分析。如果用戶在過去 45 天內沒有訪問過任何一個BeyondCorp 模式不支持的企業服務,就會收到一封郵件。郵件中會解釋,由于他們訪問的所有公司資源都支持 BeyondCorp。除非訪問了不支持 BeyondCorp 的服務,否則他們的 VPN 訪問權限將會在 30 天內失效。

  (2)入職培訓

  顯然,在用戶開始谷歌的 IT 之旅時,就應該讓其盡早了解這種新的訪問模式,因此在新員工入職培訓時就會開始介紹 BeyondCorp。在培訓中,不會大段地講解模型的技術細節,而是關注最終的用戶體驗。強調用戶不需要 VPN,就可以“自動”獲得遠程訪問權限。

  使用BeyondCorp非常容易。一旦驗證了必要的用戶憑證,就會自動獲取一個Chrome插件。從用戶的角度看,只要能夠看到插件中的綠色圖標,他們就可以訪問企業資源。

  微信圖片_20210414222400.jpg

  (3)技術人員的培訓

  要在支持團隊中培訓一批技術人員,將他們培養成為 BeyondCorp 模型的專家和本地的主要接口人。這些受過專業訓練的技術人員有比其他部門同事更高的修復系統的權限。

  作為 BeyondCorp 上線的第一批“觀察員”,他們會通過全球科技論壇、討論列表、午餐時間和辦公時間來給其他支持團隊做培訓。

  谷歌鼓勵技術人員在發現問題后立即在內部文檔中添加新的臨時變通辦法或修復手段,以便將解決問題的能力盡可能遍布全網,更有效地實現信息共享并獲得規模化支持。

  (4)用戶自助修復

  “為什么我的訪問被拒絕了?”這是遷移到BeyondCorp之后最常見的一個問題。除了培訓 IT 運維人員回答疑問之外,谷歌還開發了一種服務,它可以分析信任引擎的決策樹和影響設備信任等級分配的事件的時間順序,從而提出補救措施。這樣,有些問題用戶就可以自己解決了。

  (5)用戶自助申請權限

  如果一個資源要求特定群組成員才可訪問,門戶會提供群組名和一個鏈接。用戶可以點鏈接申請訪問權限。門戶在后臺查詢后端的訪問控制列表來判斷該資源的授權要求,與用戶當前部門比較,門戶前端將比較結果進行提示,并引導用戶用戶自助申請加入有權限的用戶組。

  微信圖片_20210414222517.jpg

  (6)錯誤頁面

  BeyondCorp的錯誤提示頁面上會帶上用戶信息,這樣技術人員更容易排查。例如如果用戶信任等級不夠,錯誤提示彈窗中會展示用戶的設備、名稱,技術支持人員讓用戶截圖就可以獲取足夠的信息去后臺查詢該用戶的權限不足的具體原因了。

  微信圖片_20210414222534.png

  

  7、實施的難點

  (1)系統對接

  BeyondCorp能夠從廣泛的數據來源中導入數據。系統管理數據源可能包括Active Directory、Puppet 和Simian,其他設備代理、配置管理系統和企業資產管理系統也會輸入數據。還有括漏洞掃描系統、證書頒發機構和諸如 ARP 映射表等網絡基礎設施單元。每個數據源都可以發送設備相關的完整數據或增量更新數據。

  BeyondCorp已經從超過 15 個數據源中吸收了數十億的增量數據,速度約 300 萬條/天,總量超過 80TB。

  許多數據源之間并不具備數據關聯所必須的“統一標識符”。例如,資產管理系統可能存儲資產 ID 和設備序列號,而磁盤加密托管系統存儲硬盤序列號,證書頒發機構存儲證書指紋,ARP 數據庫存儲 MAC 地址。這些數據只能在報告幾個或全部這些標識信息之后,才可能合并為一條記錄。

  如果再考慮到設備的全生命周期,相關的信息及其關聯過程將更加一團糟,因為硬盤、網卡、機箱和主板都有可能被替換,甚至會在設備之間交換。另外,如果還存在人為的數據錄入錯誤,情況會更加復雜。

  (2)協議支持

  事實證明,BeyondCorp一開始只打算支持 HTTP 協議是完全不夠的,隨著項目的推進,不得不為更多的協議(其中多數都需要端到端加密,如 SSH)提供解決方案。支持這些協議通常需要對客戶端進行改造,以確保“訪問代理”能準確識別設備。

  第三方軟件通常比較麻煩,因為它可能無法提供 TLS 證書,也可能其實現邏輯假設網絡總是直連的。為了適配這些軟件,谷歌設計了一種可以自動建立點到點加密隧道(使用 TUN 設備)的方案。軟件對隧道無感知,就像是直連到服務器一樣。

  

  8、意外事件的處理經驗

  意外緊急情況主要有兩類:

  (1)生產類緊急事件:由于服務訪問的邏輯鏈路上關鍵部件的中斷或失靈造成的緊急事件。

  (2)安全類緊急事件:由于迫切需要撤回特定用戶的訪問權限造成的緊急事件。

  快速推送安全策略是解決意外緊急情況的關鍵能力。比如,由于安全掃描設備可能尚未升級,檢測不出某種零日攻擊,但可以通過例外處理立即阻止某臺可能遭受零日攻擊的設備。

  物聯網設備的安裝和維護可能并不容易,可以通過例外處理,直接為其分配適合的信任等級以確保正常訪問。

  面對某些重要用戶訪問失敗的情況,也需要在后臺直接進行緊急處理,以便保證用戶工作能夠順利進行。

  

  9、總結

  BeyondCorp經過這么多年的發展,已經從一個前衛的理念,變成了一個成熟的方案。之前BeyondCorp一直是谷歌內部用。今年疫情,谷歌把BeyondCorp中的“訪問代理”抽象出來,做成了商業產品,在谷歌云上賣。不過國內用起來肯定比較麻煩。國內有不少廠商模仿BeyondCorp做了解決方案。大家有興趣的話,后續我也可以分享一些國內產品。

  


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久久中文字幕不卡一二区 | 视色4se影院在线观看 | 久久综合久久久久 | www视频在线观看 | 国内偷拍视频网站 | 奇米第一色 | 免费高清影视 | 亲爱的妈妈3免费播放中文 亲爱的妈妈3高清hd | 五月激情六月婷婷 | 99视频精品全国在线观看 | 免费午夜视频 | 国产精品欧美在线 | 国产成人精品一区二区免费 | 精品久久久久久无码中文字幕 | 过春天在线观看完整版免费 | 91国偷自产一区二区三区蜜臀 | 激情五月黄色 | 狠狠色噜噜狠狠色综合久 | 国产高清不卡一区二区三区 | 欧美亚洲日本视频 | 9久久精品 | 四虎成人精品免费影院 | 国产精品美女挤奶视频 | 国产精品黄页网站在线播放免费 | 久久99精品久久久久久综合 | a男人天堂 | www.国产成人 | 借种免费在线观看 | 亚洲国产成人在线视频 | 免费v片在线观看视频网站 免费a在线 | 国产91色 | 国产男女自拍视频 | 天天摸天天操天天爽 | 免费精品久久 | 国产欧美性综合视频性刺激 | 久久精品国产国产精品四凭 | 色网站欧美 | 成人黄色在线播放 | 国产精品免费一区二区区 | 高清性色生活片欧美在线 | 狠狠色欧美亚洲狠狠色www |