金融行业之所以得换赛道搞“永不信任”,主要是因为大家都想着随时随地都能用服务。以前那种搞个防火墙和VPN就万事大吉的做法,早就不管用了。疫情一来,大家都开始在家里办公,带自己设备上班的BYOD现象变得特别普遍,这就导致每连上一次网都可能变成攻击的入口。数据也不是老老实实地待在机房里了,而是跟着员工到处跑。一旦数据泄露了,客户对银行的信任就会大打折扣,甚至影响到品牌的价值。更要命的是,云、大数据、AI还有IoT这些新东西,彻底把内外网的边界给搅乱了。攻击者根本不用费劲去撞那个大门,直接从侧门溜进核心区域就行。这种情况让防护的漏洞面指数级地膨胀起来。银行在科技上投得越多,安全负债就越高,这成了大家都有的“甜蜜烦恼”。 面对这种压力,渤海银行选择了“不贪大求全”的路子,把零信任拆成了三步走。第一步先搞概念验证和基础设施搭建;第二步把重点业务接入生产网络;第三步是把核心业务上线。每一步都先挑“最痛”的场景下手,用小切口跑通技术、流程还有组织上的问题,然后再把经验和成本复制放大。 疫情高峰期的时候远程办公的连接数爆增,成了最大的风险点。渤海银行把以前的VPN换成了零信任安全网关SDP,核心动作包括:强制多因素认证,让每次登录都得重新验明身份;动态授权,根据环境变化调整权限;把控制面和数据面分开来;给终端弄个安全沙箱把文件自动加密住。这样一来远程办公效率没掉链子,安全事件却下降了42%,“先认证、后连接”在万人级的网络里也跑通了。 移动办公的需求爆发后,手机成了“新柜台”。渤海银行把之前验证过的沙箱直接搬到了iOS和Android系统上,又加上了SDP策略:应用先认证再启动;传输全程加密并动态跳变;端到端的策略同步下发。现在移动端的访问量占了行业总量的28%,违规截屏事件彻底归零了。 最后是针对未来五年不打算迁移的新核心系统。渤海银行把身份做成了最小的可信单元:每个微服务边车代理负责认证、授权和审计;统一客户、员工还有应用的身份库;让API网关和IM系统联动起来追溯调用链。通过这三板斧把入侵后横向移动的成本从分钟级拖到了小时级。 渤海银行花了三年时间跑完了这三级跳,零信任不再是个技术名词了。未来的云原生、量子计算这些新东西还会继续打破边界。只要坚持“永不信任、持续验证”的理念就能灵活应对各种变化。金融安全的比拼早就不再看谁有墙了,而是看谁能在没有墙的环境里守住底线。