💻

零信任安全架構師

驗證每次訪問,默認不信任任何事物

💻 立即試用

什麼是零信任安全?

零信任是一種安全模型,不自動信任任何用户、設備或網絡。每個訪問請求都必須通過身份、設備健康狀態和上下文進行驗證——即使來自企業網絡內部也是如此。原則:永不信任,始終驗證。

為什麼這很重要?傳統的“城堡與護城河”安全模式一旦攻擊者進入內部就會失效。零信任假設已被入侵,驗證每個請求,並通過微分段限制爆炸半徑。Google的BeyondCorp和NIST SP 800-207是現實世界的藍圖。

📖 深入了解

類比 1

將傳統網路想像成公寓大樓 - 一旦穿過前門,您就可以步行到任何單位。零信任就像機場:即使進入後,您也需要在登機口檢查登機證、在安檢處驗證身份並掃描行李。每個檢查站都會獨立驗證您屬於那裡。

類比 2

想像一下一家銀行。傳統的安全措施是在前門設置一名警衛,並信任裡面的每個人。零信任將銀行視為嵌套的金庫——每個房間都需要單獨的鑰匙、生物識別掃描和授權碼。出納員可以進入現金抽屜,但不能進入保險箱。每扇門都獨立驗證。

🎯 模擬器提示

初學者

觀察如何驗證每個存取請求,無論網路位置如何。

中級

引入受損的憑證並遵守橫向移動預防措施。

專家

設計微分段策略,最大限度地減少不同攻擊場景的爆炸半徑。

📚 術語表

Zero Trust
安全框架要求對每個人和設備進行嚴格的身份驗證,無論網路位置如何。核心原則:永不信任,始終驗證。
Micro-Segmentation
將網路劃分為具有單獨安全策略的隔離網段,限制攻擊者的橫向移動。
Least Privilege
僅授予使用者執行特定任務所需的最低權限。
MFA
多重身份驗證 - 需要兩個或多個驗證因素(您知道、擁有或存在的東西)來證明身份。
mTLS
相互 TLS — 用戶端和伺服器都使用憑證相互驗證身份,確保雙向信任。
BeyondCorp
Google 實施的零信任消除了傳統的企業 VPN,將所有網路視為不可信。
NIST SP 800-207
美國政府的「零信任架構」出版品(2020),提供參考架構和部署模型。
ZTNA
零信任網路存取 — 透過提供對特定應用程式的細粒度、基於身分的存取來取代 VPN 的技術。
Continuous Verification
在整個會話過程中持續驗證使用者身分、裝置健康狀況和行為,而不僅僅是在登入時。
Lateral Movement
攻擊者在初步妥協後透過網路移動以達到更高價值目標的技術。
Trust Score
動態值 (0-100),表示基於裝置運作狀況、行為和身分驗證強度的存取請求合法性的置信度。
Policy Engine
中央決策點根據安全策略、信任評分和上下文資料評估存取請求。

🏆 關鍵人物

John Kindervag (2010)

Forrester Research 創造了“零信任”,定義了基礎安全模型

Google BeyondCorp Team (2014)

在沒有 VPN 的情況下為 10 萬多名員工大規模實施零信任

Chase Cunningham (2018)

在 Forrester 開發了零信任擴充 (ZTX) 框架

NIST (Rose et al.) (2020)

發布 SP 800-207 零信任架構參考標準

Amit Sinha (2007)

Zscaler 共同創辦人,開創了雲端交付的零信任架構

🎓 學習資源

💬 畀學習者嘅話

零信任不僅僅是一項技術,它是我們對安全的看法的根本轉變。舊的「信任但驗證」模型假設城堡圍牆內的任何人都是安全的。像 SolarWinds 這樣的違規行為證明,單靠外圍安全是失敗的。零信任翻轉了模型:假設違規、明確驗證、強制執行最小特權。當您探索這個模擬器時,請注意每個請求如何通過多個驗證層,以及當攻擊者通過時微分段如何包含損壞。

開始使用

免費,唔使註冊

開始使用 →