分享

零信任网络——大数据时代的人际交往准则:从医院为什么要做繁琐的检查说起

 北欧模式 2022-11-19 发布于陕西

很多人想必都有过在医院去看一个自己觉得很小的问题,却被医生要求去做各项检查的经历。对此,很多人非常不理解。认为是医生为了医院创收,所以很多人,尤其是来自农村的老人,非常抵触这类检查。因此造成的医患矛盾数不胜数,甚至出现了多起杀医伤医的事件。

然后究其原因,为什么在医院里会有这样的行为呢?主要包括两个原因,一是医生真的觉得这个人症状不是那么简单。就好像很多人说的,好好的人到医院怎么就不行了呢?反过来说,好好的人你来医院干嘛,对吧。很可能是自己不知道其实有比较严重的症状,只是还没有显现出来而已。

而另一个原因,就是本文想要介绍的一个主题,零信任,对于很多有过惨痛教训的医生来说,他对于病人是零信任的。你说你对啥不过敏,医生万一轻信了,出了问题就会很麻烦。你说自己女儿从来没有过性经验,但是实际上很可能只是人家不好意思说等等。所以为了避免自己未来可能遭遇的麻烦。对于医生来讲,做个检查才是最稳妥的,毕竟数据在那里,有什么问题也有证据。

这种互不信任的关系,在社会生活中应当普遍存在。如果过于信任别人,很可能出现非常严重的后果。例如说现在非常流行的杀猪盘,就有很多大龄剩女被骗得倾家荡产。不仅普通人会被骗,还精明的政府工作人员也逃不过被骗。比如说2005年,呼和浩特市被一名自称“郑泽”的港商骗得团团转,因为轻信了这哥们要在呼市建立一个西北高一高楼,结果自己把刚建成四年的公安局的11层指挥大楼给炸了,来为这哥们腾地方。搞得公安机关只能自己想法找地方办公。结果最后发现这个所谓的港商,其实只是一个读了5年小学的湖北农民。从而使呼市成了一个天大的笑话。

而网络时代,网络上信息资讯交流的速度远超以往,因此,便催生了目前颇为流行的互联网架构理念:零信任网络(Zero Trust Network)。

NIST《零信任架构标准》中的定义:零信任(Zero Trust)提供了一系列概念和思想,假定网络环境已经被攻陷,在执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成

简单来讲,零信任的策略就是不相信任何人,除非明确接入者身份,否则将无法通过验证,进行下一步操作。传统的访问验证方式只需要知道 IP 地址或主机信息,便可通过验证,而如今零信任的验证模型,需要更清晰、更明确的信息才准许通过,如若不清楚用户身份、访问来源、授权途径等信息,访问请求则会被立即拒绝。

零信任这个概念起源于2003年的耶利哥城论坛,在该次论坛中,来自欧美的跨国公司们围绕“去边界化”过程中设备和用户的信任、验证机制展开了探讨。并提出于类似于零信任的基本理念。

2009年,Google公司在遭受了一场持续性的高危攻击之后,开始建立起BeyondCorp项目。该项目抛弃了传统的安全边界概念,它将所有的应用部署到了互联网,然后通过以用户和设备为中心的身份验证和授权工作流程来控制用户的访问。

到了2010年,,Forrester 的分析师Kindervag 首次提出了“零信任”这一术语。Kindervag从网络架构的层面阐述了“零信任”,其核心理念与BeyondCorp 相一致,都是认为所有网络是不可信的。自此,网络安全业界开始不断完善“零信任”的理论并逐步付诸实践。

2011年到2017年的时间里,Google落地实施了BeyondCorp项目,同时通过6篇论文,对该项目的方案从设计到部署进行了详细的介绍。

2017年,在第 23 Gartner 安全与风险管理峰会上,Gartner 提出了名为持续自适应风险和信任评估(continuous adaptive risk and trust assessmentCARTA3.0版本的自适应安全架构,并指出“零信任”是实现 CARTA 的第一步。在两年之后,Gartner 又在进一步发展软件定义边界(Software Defined PerimeterSDP )的基础上发布了零信任网络访问(zero trust network accessZTNA)模型,给出了分别基于客户端和基于服务启动的两种概念模型。

2018 年,Forrester 发布了零信任扩展(zero trust extendedZTX)生态系统,并介绍了构成 ZTX 生态系统的 7 个组件:数据、网络、人员、工作负载、设备、可视化与分析、自动化与编排。

2020 8 月,美国国家标准与技术研究院(National Institute of Standards and TechnologyNIST)在进行了两个版本的草案更迭之后发布了《零信任架构(zero trust architectureZTA)》最终版本,该文档给出了 ZTA 的抽象定义,同时还介绍了 ZT 的通用部署模型和用例,以帮助企业改善整体的信息技术安全态势。自此,零信任网络的理念与实施得以确立,其功能定位、关键技术和实现路径得到了明确。

在大数据时代,各行各业的数据资源形成了海量的数据资产,因此很多数据都面临着暴露在网络上的威胁,数据泄漏、越权问题成为了大数据时代的常态。而大数据时代的优点则是获取一个人的相关信息非常容易。在技术条件已经成熟的基础上,零信任网络成为大数据时代的人际交往法则也就成为必然了。

举一个最简单的例子,以前做生意的时候,往往人们通过对方开什么车,戴什么表,抽什么烟来判断对方实力,从而给很多骗子以诈骗的空间。而现在,无论对方派头摆得多么足,先查一下公司资质是例行的程序。如果一个派头很足的大老板,结果公司注册资金10万,认缴日期2045年,社保人数为0。那么,是否还要决定与对方做生意就得深刻考虑一下了。

但是凡事总有例外,就比较爱丁堡在防疫期间,就被曝出有大量的此类公司出现并承担重要民生保障工作。

不过总而言之,在大数据时代,做事情之前,先假定对方不可信任,查询一下可查询的信息,终归不是坏事。

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多