当前位置:安全企业动态 → 正文

谷歌通过创建BeyondCrop实现软件定义安全

责任编辑:editor005 作者:张程程 |来源:企业网D1Net  2017-02-24 14:44:49 本文摘自:TechTarget中国

随着越来越多的员工开始远程办公,传统网络边界安全概念变得毫无意义,企业需要新的方法构筑企业网络安全。日前谷歌透露其创建BeyondCrop程序实现软件定义安全的相关细节,从中企业可以借鉴他们实现防火墙移动的方式。

早在六年前,该BeyondCorp计划既已启动,该计划意在打造基于“零信任”模型的网络安全基础架构,认证基于受信任的设备和用户而非网络本身。

打破“墙”的概念

历史上企业网络一直像个“城堡”一般,为了保护企业网络免受互联网侵扰,企业购买各种网络设备——三层防火墙、二层防火墙以及Web应用防火墙来确保“城堡”边界的安全。移动化让城堡里的人逐渐走出城堡,显然对于城堡外的人来讲墙没有任何意义。

基于此,谷歌开始对网络安全进行大规模检查,因而有了BeyondCorp的诞生。该程序主要基于三个原则:

一、所有网络皆被视为不可信的;

二、基于已知的用户和设备进行授权访问;

三、所有对服务的访问必须进行身份验证、授权和加密。

BeyondCrop工作机制

首先,谷歌需要使用更细粒度的作业代码重新创建员工数据库,以确定允许用户访问哪些应用程序和数据。他们需要创建受管设备的详细数据库(从采购到配置到生命周期终止,包括维修或升级),这种设备的“动态信任库”由谷歌内部CA颁发数字证书,用作唯一标识符。

存储库给不同的硬件配置不同的信任级别,并创建策略界定一个设备可以在网络上做什么。例如要访问源代码系统,必须是具有工程作业代码并使用完全信任的桌面的全职谷歌员工才可以。

之后,谷歌将公司的单点登录外部化,并创建“反向代理”来验证用户。

通过这种方法,用户和任何潜在的攻击者都不可能进行横向移动,因为设备或用户只允许访问他们得到授权的资源。这样一来,企业能够有效地减小攻击面积,且无副作用。

BeyondCorp对其他企业的借鉴意义

从传统企业网络迁移至BeyondCorp前,谷歌花费两年时间来创建用户和设备信任库,这是一个比较漫长的过程。且谷歌实行BeyondCorp计划离不开高层的支持,尽管该类型网络维护成本较低,但对预算要求颇高。

该计划要求所有设备都是受管理的,而用户自带设备会使维护设备信任库变得更加困难。当然,成本和预算不应该成为企业寻求新的安全方法的制约因素。

此外,在考虑部署BeyondCorp这类架构前,企业安全专业人员需全面理解“认证第一、连接第二”的架构理念。无论是BeyondCorp还是其他软件定义安全模型,都提供了一种新的安全模式,设备和用户只能获得经过验证的资源,如此企业才构建了更为安全的环境。

关键字:谷歌城堡

本文摘自:TechTarget中国

x 谷歌通过创建BeyondCrop实现软件定义安全 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

谷歌通过创建BeyondCrop实现软件定义安全

责任编辑:editor005 作者:张程程 |来源:企业网D1Net  2017-02-24 14:44:49 本文摘自:TechTarget中国

随着越来越多的员工开始远程办公,传统网络边界安全概念变得毫无意义,企业需要新的方法构筑企业网络安全。日前谷歌透露其创建BeyondCrop程序实现软件定义安全的相关细节,从中企业可以借鉴他们实现防火墙移动的方式。

早在六年前,该BeyondCorp计划既已启动,该计划意在打造基于“零信任”模型的网络安全基础架构,认证基于受信任的设备和用户而非网络本身。

打破“墙”的概念

历史上企业网络一直像个“城堡”一般,为了保护企业网络免受互联网侵扰,企业购买各种网络设备——三层防火墙、二层防火墙以及Web应用防火墙来确保“城堡”边界的安全。移动化让城堡里的人逐渐走出城堡,显然对于城堡外的人来讲墙没有任何意义。

基于此,谷歌开始对网络安全进行大规模检查,因而有了BeyondCorp的诞生。该程序主要基于三个原则:

一、所有网络皆被视为不可信的;

二、基于已知的用户和设备进行授权访问;

三、所有对服务的访问必须进行身份验证、授权和加密。

BeyondCrop工作机制

首先,谷歌需要使用更细粒度的作业代码重新创建员工数据库,以确定允许用户访问哪些应用程序和数据。他们需要创建受管设备的详细数据库(从采购到配置到生命周期终止,包括维修或升级),这种设备的“动态信任库”由谷歌内部CA颁发数字证书,用作唯一标识符。

存储库给不同的硬件配置不同的信任级别,并创建策略界定一个设备可以在网络上做什么。例如要访问源代码系统,必须是具有工程作业代码并使用完全信任的桌面的全职谷歌员工才可以。

之后,谷歌将公司的单点登录外部化,并创建“反向代理”来验证用户。

通过这种方法,用户和任何潜在的攻击者都不可能进行横向移动,因为设备或用户只允许访问他们得到授权的资源。这样一来,企业能够有效地减小攻击面积,且无副作用。

BeyondCorp对其他企业的借鉴意义

从传统企业网络迁移至BeyondCorp前,谷歌花费两年时间来创建用户和设备信任库,这是一个比较漫长的过程。且谷歌实行BeyondCorp计划离不开高层的支持,尽管该类型网络维护成本较低,但对预算要求颇高。

该计划要求所有设备都是受管理的,而用户自带设备会使维护设备信任库变得更加困难。当然,成本和预算不应该成为企业寻求新的安全方法的制约因素。

此外,在考虑部署BeyondCorp这类架构前,企业安全专业人员需全面理解“认证第一、连接第二”的架构理念。无论是BeyondCorp还是其他软件定义安全模型,都提供了一种新的安全模式,设备和用户只能获得经过验证的资源,如此企业才构建了更为安全的环境。

关键字:谷歌城堡

本文摘自:TechTarget中国

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^