以前公司网络就像一座带围墙的大院,装上防火墙、入侵检测这些设备,感觉数据就安全了。尤其是做数据备份的时候,只要把备份服务器放在内网,再设个密码,大家就觉得万事大吉。这种靠‘围墙’挡外敌的思路,就是典型的网络边界防护。
边界防护的局限越来越明显
可现在办公方式变了。员工在家用手机连VPN备份文件,合作伙伴从外地上传资料,云存储直接对接内部系统……数据不再乖乖待在内网里。攻击者一旦突破防火墙,比如通过钓鱼邮件进了某台电脑,整个内网包括备份数据都可能被拖走。去年有家公司备份服务器没做二次验证,结果勒索病毒顺着内网一路加密,连历史备份都没放过。
零信任不是推倒围墙,而是重新设卡
零信任不是说防火墙没用了,而是不再默认‘内网即安全’。它讲究‘永不信任,始终验证’。哪怕是你从公司内网发起的备份操作,也得先确认身份、检查设备状态、限制访问范围。
举个例子:财务部小李要执行 nightly 备份,系统不会因为他连着内网就放行。它会检查小李的登录是否通过多因素认证,他用的电脑有没有安装最新补丁,甚至确认这次备份请求是不是在正常时间段发出的。全部通过,才允许连接备份服务器。
和备份策略结合更安心
实际配置中,可以在备份软件前加一层访问控制策略。比如只允许指定IP段的主机发起备份,或者要求每次连接必须携带短期有效的令牌。
access_policy = {
"source_ip": ["192.168.10.0/24", "10.5.5.100"],
"require_mfa": true,
"valid_time_window": "22:00-02:00",
"token_expiry_minutes": 15
}
这种模式下,即使有人窃取了备份账户密码,没有合规设备和实时认证也动不了数据。备份本身还是定期做,但访问路径变得更细粒度、更动态。
边界防护像小区门禁,零信任则是每栋楼再加门禁+监控+访客登记。两者并用,既能防外人混入,也能防内鬼乱窜。对存着大量敏感信息的备份系统来说,这套组合拳越来越成了标配。