
1) 【一句话结论】零信任安全模型的核心是“永不信任,始终验证”,通过最小权限访问和动态评估信任,确保政府IT基础设施中任何访问请求都需严格验证,从而提升整体安全性。
2) 【原理/概念讲解】老师:“同学们,今天我们讲零信任。传统安全模型比如防火墙,是‘信任内网,隔离外网’,认为内网是安全的,所以只保护边界。但零信任模型完全相反,它基于‘永不信任,始终验证’的原则——不管用户、设备、应用、网络位置在哪里,每次访问都要重新验证身份和权限。关键概念有:最小权限(每个用户/设备只能访问必要的资源)、动态授权(根据上下文,比如时间、位置、设备状态调整权限)、微隔离(将网络分割成小单元,限制横向移动)。举个例子,就像你出门去公司,即使你是员工,也要刷脸(身份认证)、刷门禁(设备合规?不,门禁是物理,但零信任中设备要检查是否是公司设备,有没有恶意软件),然后系统会问你要去哪个部门(权限验证),才能给你开门。如果中途想去其他部门,需要再次验证权限。这样即使有人拿到你的门禁卡,也无法随便进入所有房间。”
3) 【对比与适用场景】
| 特性/场景 | 传统安全模型(边界防御) | 零信任安全模型 |
|---|---|---|
| 定义 | 基于网络边界,信任内网,隔离外网 | 不信任任何实体,无论内外,每次访问都验证 |
| 核心思想 | 防护边界,阻止外部攻击 | 限制访问,动态授权,最小权限 |
| 关键技术 | 防火墙、IDS/IPS、VPN | 身份认证(MFA)、设备检测、微隔离、动态策略 |
| 适用场景 | 传统企业,对边界安全有需求 | 高风险环境(如政府、金融),需要精细控制 |
| 注意点 | 可能存在边界漏洞,内网攻击难防 | 需要持续验证,系统复杂度高,成本较高 |
4) 【示例】假设新凯来为某政府单位部署零信任,用户A(政府员工)想访问内部数据库。流程:1. 用户A通过公司设备(已通过设备合规检查)发起请求;2. 零信任网关(NAC)检查用户身份(如多因素认证:密码+手机验证码);3. 系统验证用户A是否有权限访问数据库(基于角色RBAC);4. 如果通过,数据库通过微隔离策略允许访问,否则拒绝。示例请求:GET /api/database/data?user=A&role=manager,零信任网关拦截后,先验证身份(MFA),再检查角色权限,然后允许访问(通过TLS 1.3加密传输)。
5) 【面试口播版答案】零信任安全模型的核心是“永不信任,始终验证”,它强调任何访问请求,无论来自内部还是外部,都需要经过严格的身份认证、设备合规检查和权限验证,确保最小权限访问。在新凯来为政府客户部署的IT基础设施中,我们应用了零信任模型:首先在网络访问控制层面,通过零信任网关(NAC)对用户设备进行检测,确保设备安全合规;然后采用多因素身份认证(MFA),比如用户输入密码后,还需通过手机验证码或生物识别(如指纹)验证身份;接着通过动态策略引擎,根据用户角色(如管理员、普通员工)和访问时间、位置,限制访问权限,比如管理员只能访问核心数据库,普通员工只能访问非敏感数据;最后对传输中的数据进行加密(如TLS 1.3),防止数据泄露。这样,即使有内部人员或外部攻击者试图访问敏感资源,也会被及时拦截,保障政府IT系统的安全。
6) 【追问清单】
7) 【常见坑/雷区】