当前位置: 首页 > 科技观察

实施“零信任”的六大关键问题

时间:2023-03-18 00:08:46 科技观察

业界对零信任概念的理解大多来自谷歌的BeyondCorp项目和Forrester提出的零信任模型。两者虽然侧重点不同,但“不再信任网络和流量”和“实行最小权限原则”这两个核心是一致的,并被业界广泛接受。Google的BeyondCorp项目背景:随着云技术的日益普及,大量员工在互联网上工作,大量手机、PAD等新设备出现,外包和临时员工的加入让边界变得毫无意义。谷歌认为,传统防火墙的防护作用已经不那么明显了。最好打破内外网,实行统一,把所有的应用都部署在公网上。用户不再需要通过VPN连接到内部网络,而是通过以设备为中心的认证和授权。流,使员工能够从任何地方访问资源。随着业务数字化和移动互联网环境的复杂多变,企业需要面对内外部风险。疫情期间,企业纷纷开启移动办公模式。便捷处理带来便利的同时,他们也面临移动数据泄露。、账号密码泄露、特权账号共享、内部员工违规、设备风险等“前敌后敌”,安全防护模式亟待变革。近日,安全牛围绕“零信任”话题专访了新盾时代联合创始人兼CTO孙越,这是一家专注于“人”作为业务安全切入点的零信任安全公司。本文将结合具体的实际案例,探讨企业在实施零信任架构以满足异构网络业务安全需求前需要注意的六个关键问题:零信任安全概念的起源和主要应用范围?零信任的概念是由网络边界发展和完善而来的。在以前的网络建设概念中,网络分为内部网络和外部网络。网络攻击来自企业外部是业界的共识。默认做好边界保护是安全的。企业安全部门通过防火墙、IDS/IPS、VPN、行为审计等技术手段和产品保障员工的正常访问和合法操作,识别并阻断恶意或非授权访问。云的广泛应用和移动互联网技术的发展,带来了日益开放和复杂的网络边界,快速变化的人员结构,灵活的移动办公,以及日益复杂和模糊的内网边界,使得基于边界的安全防护逐渐失效。外部欺诈和内部信息泄露造成的损失逐年急剧增加。这些都在迫使企业和安全服务提供商去寻找和尝试新的安全防护系统,以便在不降低办公效率的情况下有效应对新的挑战。逐利的本性使得攻击往往发生在有价值的利益上,也就是企业的业务系统中。入侵者不再仅仅依靠0day漏洞入侵网络,更多的时候是通过弱口令和临时员工账号来入侵网络。目前,业务发展、数据应用和安全访问之间的矛盾主要发生在金融、政府机构、电信、教育、互联网公司等行业。无论身处哪个行业,都将面临信息泄露、欺诈等新的威胁。在复杂的异构网络基础下,只有解决好企业用户的业务安全问题,才能促进业务的快速发展。零信任安全“不以边界作为信任条件”,满足当前异构网络和业务的发展需求,尤其是对会造成巨大损失的业务系统的保护。它具有很大的价值,是业务安全保护的基本概念。零信任安全架构对业务的保护主要是通过对企业内外所有访问的信任评估和动态访问控制,对所有访问企业资源的请求进行认证、授权和加密。鉴权包括对用户和设备的鉴权。全面验证,对每一个访问请求进行实时风险评估,不局限于终端环境、用户操作风险、网络风险、外部威胁等因素,并根据评估结果进行动态访问控制。什么是异构网络?与零信任的关系?异构网络是业务增长的自然发展。度在不断深化,这是未来发展的一个比较明确的方向。目前,企业业务处于异构网络中。在构建安全防护体系时,需要考虑各种异构要素,主要包括:异构终端设备——接入业务不同终端系统的设备,如手机、PC、服务器、浏览器等;异构网络环境——可通过3G、4G、5G等移动网络或固定网络接入;异构安全场景——以漏洞挖掘、攻防、边界为核心的网络安全需求和业务安全需求,主要识别和应对恶意用户和恶意操作;异构的法规和标准——安防系统需要满足不同的国家标准、行业标准和行业规范;而异构的用户群体也是重要的要素,包括固定办公室和移动办公室的长期员工,外包单位和安全人员等短期员工,供应商和运维人员等合作单位,以及实习和离职员工。零信任安全理念旨在保护企业资源的安全。通过建立以人身份为中心的全新安全架构,人、设备、行为是子集,从设备风险、真实身份、数字身份、历史信誉和当前行为五个维度进行扩展,解决当今的风险问题企业IT环境。“人”对应的是组织结构复杂、人员构成多样的特点。人们在真实身份和数字身份之间存在对应关系。绑定关系越来越弱,设备对应网络环境越来越开放,设备越来越多样化的特点。这就是设备终端异构和网络异构;行为对应历史信誉和当前行为,账号攻击、漏洞攻击等网络攻击手段可以从行为中发现,主动干预访问行为势在必行,即对应异构安全场景。零信任安全架构为异构网络下的业务安全需求提供方法论支撑,是零信任的核心能力。零信任安全架构符合当前业务安全需求和发展前景。其核心目的是通过身份验证和持续验证来发现和解决业务风险。如何构建合理的零信任网络架构?零信任安全架构有五个基本假设:网络始终处于危险环境中,网络自始至终都存在外部或内部威胁;网络的位置不足以确定网络的可信度。不应信任网络内外的任何人/设备/系统;重构基于认证授权的业务访问控制的信任基础;所有设备、用户和网络流量都应该经过身份验证、授权和加密;安全策略必须是动态的,并根据多源环境数据和设备和用户的访问行为数据计算。零信任引导安全架构从“网络中心化”走向“身份中心化”。其本质诉求是以“人”为中心进行访问控制。访问控制管理重构可信安全的网络架构,满足异构网络的安全需求,解决开放的网络环境和复杂的用户角色带来的各种身份安全风险、设备安全风险和行为安全风险。我们认为零信任安全架构主要由四个组件组成,包括:设备端安全管理组件(认证设备)、用户统一身份管理(认证用户)、动态访问控制网关(动态授予最小权限),以及智能安全大脑。(持续自适应风险与信任评估),四大功能组件各有分工,相互联系,服务于企业业务安全。网络架构微分层如果将用户“接入网络-登录应用-使用操作-退出应用”的过程分为网络通信、设备认证、身份认证和行为控制四个微观层次从下到上。每个微观层都有其不同的作用:网络通信层:解决网络连通性问题,以及网络层安全问题。设备认证层:解决设备层的安全威胁,包括移动设备、PC、服务器、物联网设备等,分为识别和控制两层。身份认证层:解决用户身份识别问题,通过对用户已知信息、持有信息、所有信息的持续自适应认证,确定用户身份。行为控制层:解决威胁发现和应急响应问题,通过人工智能技术动态发现用户行为中的安全风险,并主动干预。从构建零信任网络的角度,可以参考这四个微层。在完成基础网络系统后,您可以根据自身特点和业务情况,逐步有序地搭建。此外,很多企业在考虑是否采用零信任时,大多担心的是员工和外部用户的正常访问体验。事实上,随着控制节点的增多,对恶意用户的认证策略越来越严格,普通用户往往意识不到。零信任安全架构最突出的是什么?如果只能有一个突出的,我会把它留给“动态”。零信任安全是风险与信任的平衡状态。针对不同的风险等级,授予不同的信任等级,分配不同的权限。在零信任架构中,没有绝对的可信或不可信。密码验证错误可能是由于输入错误造成的。通过验证的多个账号登录可能存在高风险。从不同地方登录或从不同设备登录不能单独确定每个项目的信任和风险。风险和信任是相互纠缠的。零信任还有一个必须要提到的就是最低授权。以OA的具体应用为例,我们可以针对不同的功能设置风险等级,比如查询个人邮箱、回复邮件、群发邮件、查询薪资、查询组织结构等,每次访问都会评估风险的匹配度和实时权限。此外,在构建零信任的过程中,需要将数据与大量的应用系统打通,如操作系统、应用系统、安全产品、网关设备、终端设备等,这些数据可用于实时风险分析,也可用于梳理用户画像,发现潜在的安全隐患,如自卫、数据泄露等。零信任安全架构是否适用于当前新基建范围?新基建是指以5G、人工智能、工业互联网、物联网为代表的新基建,本质上是信息数字化的基础设施。新基建的实施必然会深化移动办公等业务系统的建设,新业务系统的建设规范必须符合网络安全法/密码法/等相关法律法规的要求。分级保护。新阶段,以“身份治理”为核心的制度建设将加快推进。身份治理将以互信、移动认证、2FA、UEBA接口为核心功能,是零信任安全架构建设的重点。新基建推动网络建设的方向与零信任解决问题的范畴是一致的。可以说,零信任安全架构不仅可以兼容移动互联网、物联网、5G等新兴应用场景,还可以兼容等级保护2.0、国密转化、自主可控、可信计算等标准是在可预见的未来保护业务安全的最佳方式。能否结合实际案例验证零信任理念的落地?目前,零信任解决方案已在某股份制银行得到广泛推广。数以万计的人在里面互相协调配合。或多或少都可以访问线路中的敏感数据。这背后的风险主要是数据/凭证泄露、员工违规、身份和设备异常等带来的风险和经济损失。基于零信任架构的业务安全解决方案,可以结合身份认证、设备所有权、行为判断,帮助客户提高对员工的管理,从而防止风险转化为威胁,以及随之而来的经济和声誉损失。在身份认证层面,具备多因素认证能力,以多种认证方式组合的形式,通过短信、动态码、手势、生物指纹等15种方式验证真实身份和数字身份、面孔和声纹。匹配关系判断。在设备认证层面,通过设备指纹保证设备的唯一性,结合沙盒、白盒密钥、密钥拆分等终端安全防护管控能力,作为一个独立的系统进程,可视化监控APP和终端环境也为终端安全存储密钥等敏感数据提供了基本保障。在行为管控层面,银行需求大致可以分为移动端行为管控和业务操作行为管控两类。移动端的行为特征包括用户的行走速度、摆动幅度、使用角度、压力等;、页面停留时间、日均下载次数、日均浏览量等。判断该操作是否为用户通过异常行为进行,并根据既定的合规、安全管理和风控规则判断违规操作。此外,为了在不修改或迁移现有业务系统的情况下,实现持续自适应的风险与信任平衡,该行在业务系统前端部署了满足等级保护要求的业务网关集群。从三个方面进行持续评估,同时通过集群进行访问控制。基于最小权限,对提权操作或可疑身份/行为进行多次认证,对高危用户和确定违规行为进行降权或封禁,并后台报警。面对手机银行等业务风控(交易、授信等欺诈行为)需求,基于终端环境、威胁情报、用户行为等数据,利用机器学习(包括多种主流机器学习算法模块和六类机器学习模型)profiling(人工智能反欺诈IPA程序)提供的反欺诈能力,实现持续的业务运营风险评估也极为重要。今天,企业和制造商特别关注零信任。根本原因在于“传统安全投资失败”。企业每年都在增加安全预算和投资,但安全威胁、攻击损失和业务风险却在不断增长。面对碎片化、异构环境下数据安全风险的累积,以及新冠疫情对企业IT和数字化转型的深刻影响,一场重大的网络安全革命——零信任,迫在眉睫。这一次,企业用户比厂商更急躁。零信任作为目前业界公认的最佳网络安全手段和架构之一,可以帮助企业实现更细粒度、更高效的安全访问控制,更好地保护数据安全和业务安全,并与传统网络安全进行前向后向融合。投资具有良好的兼容性和可扩展性。然而,对于大多数企业而言,对于零信任架构“落地”的时机和方式,仍存在诸多疑虑和争议。与敏捷开发类似,零信任也是“条条大路通罗马”,有各种框架和实现路径。对于不同行业、不同规模、不同需求的企业,如何理解零信任的概念和方法,如何选择适合自己的零信任路径,如何提高安全技术和投资的有效性,是网络安全与安全研究的课题。企业用户现在最关心的。.非常感谢新盾时代创始人孙越从六个问题的角度为我们讲解零信任架构和最佳实践。我们也期待更多的行业专家分享自己的观点和经验,为中国网络安全的“零时代”集思广益,贡献力量。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文