1.2.1 谷歌為什么要開發BeyondCorp
谷歌在2009年曾經遭受過一次嚴重的網絡攻擊事件:一名谷歌員工點擊了即時通信消息中的一條惡意鏈接,從而引發了一系列滲透攻擊,且網絡被滲透數月之久,多個系統的敏感數據被竊取,造成了嚴重損失。
事后,谷歌對安全事故進行了全面調查。幾乎所有調查報告都指出,黑客在竊取數據之前,曾長期潛伏在企業內網中,利用內部系統漏洞和管理缺陷逐步獲得高級權限,最終竊取數據。
通過對事件的分析調查,谷歌安全團隊發現自身存在一個嚴重的問題——對來自內網的攻擊防護太薄弱。在開發 BeyondCorp 之前,谷歌與大多數企業一樣,以防火墻為基礎劃分出企業內網和公眾網絡的邊界,并基于此構建安全體系。企業內網被認為是可信的,為了便于開展日常工作,通常不會對員工在內網中訪問資源的行為設置嚴格限制。如果員工出差或在家辦公,則需要先使用VPN接入企業內網。如果員工使用手機等移動設備辦公,那么也需要先配置VPN才能使用內網的辦公資源。

圖1-4
這次事件證明,當時的模式存在嚴重的安全隱患。一旦邊界被突破,攻擊者就可以暢通無阻地訪問企業的內部網絡,而企業內網無法對其進行有效的限制和監控。
谷歌的安全團隊認為,這樣的攻擊不是個例,以后這類攻擊事件會成為大概率事件,內部威脅會成為最嚴重的威脅。隨著APT攻擊的泛濫,以后的邊界防護會變得越來越難。針對這種情況,谷歌安全團隊的計劃是——開發BeyondCorp,將訪問權限控制措施從“網絡邊界”轉移到具體的用戶、設備和應用,及時發現和阻斷來自內部的風險。