overview
P2(数据 & 风险)
├── 数据脱敏平台
├── 安全平台(风控 / 入侵检测)
├── 访问风控 / 风险引擎
P3(零信任 & 密钥)
├── Zero Trust 平台
├── HSM / KMS
├── Secrets 管理
零信任
很多人第一次听到 Zero Trust, 都会有点疑惑。
“不是已经有内网了吗?” “VPN 不就是干这个的吗?” “都在公司网络里了,还要防什么?”
这些问题本身, 其实都很合理。
Zero Trust 真正出现的背景, 不是因为安全理念升级了, 而是一个很现实的变化:
内网,已经不再值得信任了。
人不在办公室, 设备也不一定是公司的, 服务跑在云上, 流量在不同环境之间跳来跳去。
这时候再说 “进了内网就安全”, 听起来就有点自欺欺人。
所以 Zero Trust 干的第一件事, 其实很朴素:
别默认相信任何一次访问。
不管你从哪来, 也不管你刚刚通过了什么, 每一次访问, 都重新判断。
很多人会把 Zero Trust 理解成“更严格”。
但从使用者的角度看, 它反而有点“精细”。
不是一刀切, 而是看人、看设备、看环境。
同样一个账号, 在公司电脑上、 在陌生设备上、 在异地网络里, 走的待遇可以完全不一样。
我见过不少团队, 一开始把 Zero Trust 当成“更高级的 VPN”。
结果上线之后发现, 麻烦反而更多。
后来才慢慢意识到, Zero Trust 真正替代的, 不是 VPN, 而是“进了门就都算安全”这种假设。
Zero Trust 的体验好不好, 很大程度上不取决于 它拦得有多狠, 而取决于 信任是怎么“慢慢给出来的”。
如果每一步判断都很生硬, 用户只会觉得被折腾。 如果判断足够自然, 很多校验甚至是无感的。
还有一个容易被忽略的点。
Zero Trust 并不是 “谁都不信”。
它只是把“信任” 从一个前提条件, 变成一个需要不断验证的状态。
你不是“已经被信任”, 而是“当前仍然可信”。
我一直觉得, Zero Trust 最像的是 机场安检。
你不是坏人, 但你也不能因为 上一次检查通过了, 就永远不用再查。
流程有点麻烦, 但你心里知道: 它不是针对你, 而是针对风险。
所以 Zero Trust 平台, 真正的价值 往往不是上线那天就能看到的。
而是在你慢慢习惯之后, 某一天回头看:
原来这么多访问, 以前都是“默认放行”的。
而现在, 系统至少在认真想一想: 这一次, 还要不要继续相信你。
相关开源项目
可以参考一下老马开源的项目:
敏感词核心库: https://github.com/houbb/sensitive-word
敏感词控台:https://github.com/houbb/sensitive-word-admin
日志脱敏:https://github.com/houbb/sensitive
加密工具:https://github.com/houbb/encryption-local
