从Aurora行动到超越产品,Google的15年零信托

2010年1月,Google公开了大型网络攻击,Aurora行动。在这次攻击之后,中国黑客不仅针对美国集团,还针对其他技术公司,非政府组织和记者。 “黑客已经设法妥协了基础架构的一部分。当时,我们认为我们拥有所有的好实践。我们与最知名的安全基准相符,” CISO办公室内的网络安全总监Thiebaut Meyer解释说。这次攻击强调了传统的网络安全方法的局限性,重点是周长。她标志着基于原则:零信任的Google安全策略的彻底大修的开始。

“永远不要相信,始终验证”

早在2010年,Google就决定放弃其基础设施中任何信心的推定。 Thiebaut Meyer回忆说:“零信任不是产品,它不是一个功能,不是目标。它是一种心态,过程,程序。”口号很明确:默认情况下,任何实体都不应被视为可靠。无论是用户,设备,服务还是微服务,都必须以系统和上下文的方式检查每次尝试访问的尝试。

该策略基于三个支柱:降低特权,妥协的早期发现和验证的连续性。 “我们现在假设迟早会有妥协。然后,我们的挑战是定位,隔离和包含攻击,同时保持关键活动。»»»»»»

从泰坦芯片到部署管道

这种理念的实施导致了整个基础架构的深刻安全。 Google设计了自己的服务器,并集成了其自制的加密芯片泰坦。 “每个启动步骤均已签署,验证和验证。如果机器无法证明其完整性,则不允许在网络上进行通信。»»»»»

在软件层面,Google开发了莎莎框架来监督开发渠道:验证源代码,构建构建的控制以及部署的工件的验证。 “如果没有收到所有必要的签名,就没有一个图像进入生产。»»»

BeyondCorp和BeyondProd:VPN的结束,上下文信心的开始

同时,Google逐渐删除了VPN的使用。 Thiebaut Meyer说:“当您到达Google时,最早的惊喜之一就是不再有VPN。”它是远方项目,该项目于2014年正式启动,它允许员工根据强大的身份验证和多个信号来访问内部资源:用户身份,设备完整性,位置,行为等。

在生产方面,2019年发布的《超越计划》项目适用于所有服务和微服务。在与另一个组件互动之前,每个组件必须证明其身份。 Alt协议MTLS House版本保证了其执行。 “仅在验证其身份及其权利后,每个微服务无权进行交流。»»»»

可转座的模型

总之,Google现在将这些相同的要求应用于其人工智能模型。一位发言人解释说:“我们希望在模型在更新期间在培训期间创建之前,直到其部署为止,它就要确保其安全性。”在生命周期的每个阶段,都适用于传统软件。

对于Google而言,零信任不是跨国特权。 “每个人都可以从小小的触摸开始。不需要大爆炸。但是它需要自动化,最重要的是严格。»»»»»

“零信任是一种哲学,而不是一种功能。»»»


📄操作表:在步骤中部署信任零

阶段 客观的 推荐工具
1。现有的制图 确定风险区域,隐式访问 CMDB,Active Directory,漏洞扫描仪
2。强大的身份验证 安全用户身份 MFA,FIDO2(Yubikey,Titan),SSO(Okta,Azure AD)
3。智能特权 限制对严格必要的访问 RBAC,ABAC,访问审核
4。无VPN访问 上下文访问内部资源 身份感知代理,ZScalaler ZPA,CloudFlare访问
5。确保服务 微服务的身份验证 MTLS,网格服务(ISTIO,Linkerd),证书
6。代码完整性 保证软件信托链 CI/CD Secure,Salsa,SBOM,二进制授权
7。检测和响应 快速确定妥协 SIEM,SOAR,EDR,行为分析

📆 建议部署 :增量,按功能优先级和确定的风险。

🔊 咒语要记住 :: “永远不要相信,始终检查。»»»