無論員工在Google辦公大樓、咖啡廳還是在家,都是一樣的訪問方式。過去從外網訪問需要的 VPN 已經被廢棄。而所有員工到企業應用的連接都要進行加密,包括在辦公大樓里面的訪問??梢哉f,Google 的這種模式已經徹底打破了內外網之別。
發展了5年以上的BeyondCorp模型就是一個零信任的網絡模型,此模型中,用戶就是上帝,從哪個地方登錄的根本無關緊要。
BeyondCorp的理念基礎是,內部網絡實際上跟互聯網一樣危險。因為:
1)一旦內網邊界被突破,攻擊者就很容易訪問到企業內部應用。
2)現在的企業越來越多采用移動和云技術,邊界保護變得越來越難。所以干脆一視同仁,不外區分內外網,用一致的手段去對待。
員工設備,包括筆記本電腦和手機,都要登錄設備清單服務,在服務中保存一段時間的信任信息和設備快照。員工被賦予不同的信任級別,保證他們能以最小權限履行職責,既減少了運維開支,又改善了設備可用性。谷歌BeyondCorp計劃的目標,就是從員大工和設備怎樣訪問內部應用出發,改善企業安全環境。
與傳統的邊界安全模型不同,BeyondCorp不是以用戶的物理登錄地點或來源網絡作為訪問服務或工具的判定標準,其訪問策略是建立在設備信息、狀態和關聯用戶的基礎上,更偏向用戶行為和設備狀態的分析。
BeyondCorp將內部網絡和外部網絡都認為是完全不可信的,通過動態判定和執行訪問層級來為應用訪問設置安全門。
集中化的設備目錄服務納入了谷歌員工設備上億的數據集,數據來源共15個,包括:活動目錄、Puppet軟件自動化配置和部署工具和Simian冗余代碼檢查工具;各種配置和企業資產管理系統;漏洞掃描器;證書管理,以及像是ARP地址解析表等網絡基礎設施元素。
這一零信任架構給依賴于滲透進邊界的傳統攻擊設置了難題,讓它們很難如入無人之境般地在開放的內部網絡中翩翩起舞。
谷歌發布的文檔《BeyondCorp: 谷歌的設計到部署》(https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/44860.pdf) 中詳細描述了這一安全模型,以便其他安全公司可以跟進。
谷歌認為,BeyondCorp在不犧牲可用性的前提下從本質上改善了谷歌的安全態勢,并且提供了一種不受技術限制地根據策略應用授權決策的彈性基礎設施。
BeyondCorp在谷歌范圍內對谷歌的系統應用良好,但其原則和過程也可用于其他公司進行安全部署和改進。
BeyondCorp基礎設施組件
對被賦予了最小化破壞性的安全團隊而言,工作量巨大是他們面臨的一大挑戰。他們通常會采用雙管齊下的方式,在模擬器中將流量根據服務進行分類,并為每個平臺的防火墻解釋安全策略,找出無目的滯留的空轉服務。
谷歌安全團隊同時警告:這樣的一個項目,如果溝通不良,會讓用戶迷惑,但若說太多,又會促使員工申請例外對待。因此最重要的是保持平衡。