基于零信任中的数据安全防护

2022-04-21 11:30| 发布者: | 查看: |

近两年,经常在各种场合听到零信任(Zero Trust),总是提到,但是零信任到底是什么呢?零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。
 
零信任的概念最早可以追溯到美国国防部在 21世纪初提出的“黑核”(Black core) 理念,认为安全模型应该从基于边界逐步演进到基于单次交易。分析师总结了传统网络架构中隐含式信任的潜在风险,认为安全会跟随服务模式而变化,在去边界化的时代,安全会基于零信任的原则来演进。
 
2014 年谷歌对外公开了其内部项目零信任安全模型 BeyondCorp研究模型,让谷歌员工在不借助VPN的情况下通过不受信任的网络顺利开展工作。这意味着需要摈弃对企业企业内网的依赖并开创一种全新的安全访问模式。在这种全新的无特权内网访问模式下, 访问只依赖于设备和用户身份凭证,而与用户所处的网络位置无关,以推行员工随处可访问公司内部应用和数据的零信任模式。
 
2017年Gartner发布持续自适应风险与信任评估(Continuous Adaptive Risk and Trust Assessment, CARTA)模型,并提出零信任是实现CARTA宏图的初始步骤,后续两年又发布了零信任网络访问(Zero-Trust Network Access, ZTNA)市场指南(注:SDP被Gartner称为ZTNA)。
 
2018年有分析师提出零信任拓展生态系统(Zero Trust eXtended, ZTX)研究报告,将视角从网络扩展到用户、设备和工作负载,将能力从微隔离扩展到可视化、分析、自动化编排,并提出身份不仅仅针对用户,还包括IP地址、MAC 地址、操作系统等。简言之,具有身份的任何实体包括用户、设备、云资产、网络分段都必须在零信任架构下进行识别、认证和管理。
 
其后几年,“去边界化”和“零信任接入”迅速演进。2020 年 8 月 12 日,美国国家标准与技术研究院发布《零信任架构》正式版,是迄今为止最为权威的零信任架构标准。
 
2020年底,谷歌发布了 BeyondCorp Enterprise,与 2014 年的 BeyondCorp相比,BeyondCorp 的企业版开始对外提供谷歌的零信任能力,是谷歌云的对外商用平台,为其全球云租户提供端到端的零信任平台。
 
2021 年 9 月 7 日,美国政府管理和预算办公室(OMB)发布了《联邦零信任战略》,该战略遵循和支持美国政府第 14028 号《改善国家网络安全》行政令,其目的是逐步基于零信任原则改变民用机构的企业安全架构。
 
时至今日,零信任作为新一代的网络安全防护理念,已经得到了各界的高度肯定。而拨开风口上的泡沫,有关零信任的分析和解构也相当充分,标准和实践不断演进。
 
01
 
零信任架构的三大技术
 
零信任架构就是在不可信的网络环境下重建信任,利用零信任概念和包含组件关系,制定工作流程规划和访问策略。基于零信任的企业网络安全策略原则,其目的是防止数据泄露并限制内部横向移动。其技术的本质是构建以身份为基石的业务动态可信访问控制机制。
 
2019年,美国国家标准委员会NIST对外正式发布了《零信任架构ZTA》白皮书,强调了零信任的安全理念,并介绍了实现零信任架构的三大技术“SIM”:
 
SDP-软件定义边界;
 
IAM-身份权限管理;
 
MSG-微隔离;
 
SDP-软件定义边界
 
SDP软件定义边界是国际云安全联盟CSA于2014年提出的基于零信任(Zero Trust)理念的新一代网络安全模型。意在使应用程序所有者能够在需要时部署安全边界,以便将服务与不安全的网络隔离开来。SDP 将物理设备替换为在应用程序所有者控制下运行的逻辑组件。仅在设备验证和身份验证后才允许访问企业应用基础架构。
 
体系结构则由两部分组成:SDP 主机和 SDP 控制器。SDP 主机可以发起连接或接受连接。这些操作通过安全控制通道与 SDP 控制器交互来管理。因此,在 SDP 中,控制平面与数据平面分离以实现完全可扩展的系统。此外,为便于扩展与保证正常使用,所有组件都可以是多个实例的。
 
在使用中,每个服务器都隐藏在远程访问网关设备后面,在授权服务可见且允许访问之前用户必须对其进行身份验证。SDP 采用分类网络中使用的逻辑模型,并将该模型整合到标准工作流程中。
 
SDP的安全优势:
 
最小化攻击面降低安全风险;
 
通过分离访问控制和数据信道,保护关键资产和基础架构,从而阻止潜在的基于网络的攻击;
 
提供整个集成的安全体系结构,这一体系结构是现有的安全设备难以实现的;
 
提供基于连接的安全架构,而不是基于IP的替代方案。由于整个IT环境爆炸式的增长,云环境中的边界缺失使得基于IP的安全性变得脆弱;
 
允许预先审查控制所有连接,从设备、服务、设施可以进行连接,安全性方面是比传统的架构更有优势;
 
IAM-身份权限管理
 
身份管理是大多数组织实现安全和IT运营策略的核心。它使企业可以自动访问越来越多的技术资产,同时管理潜在的安全和合规风险。身份管理为所有用户,应用程序和数据启用并保护数字身份。
 
开发ZTA的增强的身份管理方法将参与者的身份作策略创建的关键组成部分。企业资源访问的主要要求基于授予给定主体的访问特权。通常使用开放式网络模型或具有访问者访问权限或网络上频繁使用非企业设备的企业网络找到针对企业的基于身份治理的增强方法。最初,所有具有资源访问权限的资产都将获得网络访问权限,这些权限仅限于具有适当访问权限的身份。自发布NIST SP 800-207(第二草稿)零信任架构以来,身份驱动的方法与资源门户网站模型配合的很好。身份和状态提供辅助支持数据以访问决策。其他模型也可以使用,具体取决于现有的策略。
 
身份管理可以帮助组织有效地解决复杂业务带来的挑战,并平衡四个关键目标:
 
加强安全性并降低风险;
 
改善合规性和审计绩效;
 
提供快速,有效的业务访问;
 
降低运营成本;
 
MSG-微隔离
 
微隔离是一种网络安全技术,可以将数据中心在逻辑上划分为各个工作负载级别的不同安全段,然后定义安全控制并为每个唯一段提供服务。微隔离使IT人员可以使用网络虚拟化技术在数据中心内部部署灵活的安全策略,而不必安装多个物理防火墙。此外,微隔离可用于保护每个虚拟机(VM)在具有策略驱动的应用程序级安全控制的企业网络中。微隔离技术可以大大增强企业的抵御能力。
 
同时,微隔离是一种在数据中心和云部署中创建安全区域的方法,该方法使企业组织可以分离工作负载并分别保护它们,使网络安全性更加精细,从而更加有效。如下为微隔离的几个好处:
 
减少攻击面;
 
改善横向运动的安全性;
 
安全关键应用;
 
改善法规遵从性状
 
02
 
零信任的践行与趋势
 
零信任相关的机制和标准,涵盖从云到边、端的各种场景,包括远程办公、业务访问、分支安全接入、数据交换、大数据中心、云平台、物联网等。作为新安全范式,对安全厂商和用户,如何真正落地零信任?
 
美国《联邦零信任战略》,列举的五大场景目标:身份、设备、网络、应用和数据,并对每个场景都提出了相关的实现机制基线。
 
新冠疫情给全世界都带来了远程办公的刚需,也带来了对零信任关注的升温。目前,VPN 几乎是所有 IT 人员解决远程接入需求的第一选项,但是在超大规模和应用精细化的要求下,VPN 表现的捉襟见肘。尽管 VPN 一定程度上满足了远程接入需求,但其“接入即安全”的模式,往往给予过多的隐含权限,这正好是零信任原则的对立面,所以,取代 VPN 成为零信任应用最经典的场景之一。但更重要的是,企业的安全机制需要的是平稳过渡,客户绝不会接受立刻关闭VPN。因此,零信任落地的正确路线是“大胆假设,小心求证”。例如:企业用户如何安全访问企业应用,即零信任网络接入;企业工作负载之间的精细化保护等。
 
当然,用户行为差异化很明显,服务侧的稳定性和业务敏捷是一对矛盾体,如何隔离和协调异种工作负载等都是难题。可以说,零信任承担的责任,对安全而言就是演进的大挑战。无论政策、标准、运维、安全可视化和安全管理,还是南北向和东西向的网络、基础架构、身份安全、数据安全等,零信任面临的机遇和挑战并存共生,这也恰是其魅力所在。零信任技术的不断成熟,成为安全体系升级的重要选择。
 
国家层面:以政策推动零信任技术研究与应用。工信部发布的《关于促进网络安全产业发展的指导意见》,将“零信任安全”列入需要“着力突破的网络安全关键技术”;
 
产业层面:零信任产品生态丰富提升应用效能。云服务商等数字基础设施提供商、大型安全厂商、创新型安全服务商等围绕自身安全技术优势形成并不断丰富侧重点各有不同的零信任解决方案,覆盖身份安全、网络安全、终端安全、应用安全、数据安全、安全管理、工作负载安全、安全网关等中的多个领域,解决企业数字化转型不同场景下的特殊安全需求;
 
企业层面:有序推进零信任逐步实施。据 IDC 预测,随着应用从集中式数据中心向边缘的 IaaS/PaaS/SaaS 迁移, 2022 年,企业采购遵循零信任规则的软件定义安全访问解决方案的预算将成倍增长,替代传统VPN。
 
不同行业的信息化、数字化进程千差万别,带来不同阶段的安全需求。互联网行业是信息化安全上半场的主力玩家。因此,零信任技术体系在电商、社交、移动支付等新兴商业领域最早应用和完善。国内外互联网企业,如谷歌、脸书、阿里、腾讯,不但接受“动态认证”“最小化权限管理”“事中转事前”等安全理念,并且积极拥抱和创造。传统行业如石油电力、机械生产、智能制造等,随着数字化改造的逐步完成,将成为下半场的主力。这些行业的安全体系如工控安全、工业物联网安全等,都会站在零信任的肩膀上继续发展。
 
03
 
零信任加速数据价值释放
 
零信任是一种全新的安全技术理念,在数据成为新的生产要素的环境下,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。
 
零信任理念要点:
 
所有访问主体都需要经过身份认证和授权;
 
访问主体对资源的访问权限是动态的,分配访问权限时应遵循最小权限原则;
 
身份认证不仅仅针对用户,还将对终端设备、应用软件、链路等多种身份进行多维度、关联性的识别和认证;
 
在访问过程中可以根据需要多次发起身份认证;
 
授权决策不仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度的授权;
 
云计算带来的信息安全下半场竞争,我国会在零信任领域真正追上并领跑。中国在移动支付和社交网络方面的发展世界领先,为零信任理念在特定领域的率先落地提供了沃土。而在数据安全和隐私保护方面,中国和欧洲一起走到了合规监管的最前列,合规的动力也必然带来零信任在网络安全各个环节的落地实施。
 
基于零信任先进安全理念和技术,结合数据安全治理框架,以零信任的视角设计的数据安全防护体系,不仅能解决数据流动关键路径存在的安全风险,而且能有效地提升数据安全防护水平,加速数据价值的释放。

注:文章转载自网络,如有侵权,请联系删除

 
QQ在线咨询
售前咨询热线
13926975768
售后服务热线
400 693 8006
返回顶部