
谷歌详细说明了通过分层接入为其全球员工设备保驾护航。
接入控制的最简单解决方案就是二元的:网络接入或者允许或者拒绝。不够厉害的工具无法满足现代商业文化的要求即最大化用户生产力和创造性。接入控制中的粒度级别能让用户按需访问,它更加适合现代商业。
谷歌为其6.1万员工选择的是分层接入模式。谷歌在刚刚发布的一份新白皮书和博客中解释称,它“创新的文化要求在将很多不同该设备连接至很多资产和服务时拥有足够的自由和灵活度”。
这种态度跟很多现代化企业不谋而合。
“实现分层接入是为了为谷歌多样化环境提供一个合适的接入模式。它在确保企业资源安全的同时也能让用户理性地平衡接入和安全控制。”很多组织机构都为员工在所使用设备方面提供了灵活度,尤其是实施BYOD策略的地方。
分层接入首先会分析客户端设备和数据来源,然后分析将要被接入的服务;随后选择一种能够评估策略和做出客户端和服务之间接入决策的网关/接入技术。
虽然谷歌使用自己内部开发的工具收集设备信息,不过它建议其它企业也可使用安全报告系统(日志),修复管理系统、资产管理系统和集中化管理仪表。目的是将设备属性和设备状态收集到中央资料库中。
这些设备属性能够根据厂商和操作系统以及内置安全功能等定义设备基线。被持续监控的设备状态强调跟设备基线的偏差。这两种属性可用于关联不同的设备和分层。谷歌指出,例如一台公司的安卓设备在更高的信任层级会访问更加敏感的信息,如果这台设备是“完全管理”的设备——意思是它会提供针对详细系统和网络日志的完整的设备控制和接入。更低信任层的设备允许BYOD设备通过工作协议接入。
接入控制引擎位于设备和服务之间,它基于每个请求为企业应用程序提供服务级别的授权。它查询中央资料库以决定允许哪种接入,这里正是安全定义和管理策略的地方。
分层接入中的“层”是指适用于组织机构不同服务的敏感度级别。谷歌仅使用四个层次:不受信任的、基本接入、权限接入和高权限接入。这四个层次是对太多(导致系统太过复杂)和太少(有效重建分层方式改进的二进制接入)之间的平衡。
谷歌四个信任分层

分层接入需要考虑的四个问题
这是谷歌针对其现场员工和流动员工分层接入解决方案的当前状态,而发展过程还在持续。目前有四个方面需要考虑。
第一个是通过改进“接入决策的精度同时平衡用户理解安全要求所需”的系统颗粒度。第二个是通过考虑“用户观察行为及其与机器学习分析的正常活动对比”将用户属性增加到设备属性。它会基于设备和当前用户行为进行接入。第三个是通过鼓励人们自愿实时流动来驱动对信任的自我选择;例如,只在接下来的两个小时处于“完全受信任”状态。最后,谷歌希望改进服务加载流程。由于服务一直都在添加或更新,它们都会根据风险和敏感程度进行分类。谷歌指出要扩展的话,服务所有人必须自己进行正确的分层分配,这是一个不断改进的流程。
谷歌希望通过分享公司在开发和部署分层接入方面的经验,能够促进IT和安全管理员开发一个灵活强大的接入控制系统,更好地为现代企业服务。谷歌分层接入项目根BeyondCorp项目共同,后者针对传统的安全假设提出挑战。传统的安全假设认为私人或内部IP地址代表的设备比起来自互联网的设备来说更令人信任。
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。

