《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 【零信任】零信任將成為數(shù)字時代主流的網絡安全架構

【零信任】零信任將成為數(shù)字時代主流的網絡安全架構

2021-04-21
來源:計算機與網絡安全
關鍵詞: 零信任 網絡安全

  數(shù)字時代下,云大物移等新興技術的融合與發(fā)展使得傳統(tǒng)邊界安全防護理念逐漸失效,而零信任安全建立以身份為中心進行動態(tài)訪問控制,必將成為數(shù)字時代下主流的網絡安全架構。

  1、零信任將成為數(shù)字時代主流的網絡安全架構(1)零信任是面向數(shù)字時代的新型安全防護理念零信任是一種以資源保護為核心的網絡安全范式。

  零信任安全簡要歸納和概況:1)網絡無時無刻不處于危險的環(huán)境中;2)網絡中自始至終都存在外部或內部威脅;3)網絡位置不足以決定網絡的可信程度;4)所有的設備、用戶和網絡流量都應當經過認證和授權;5)安全策略必須是動態(tài)的,并基于盡可能多的數(shù)據(jù)源計算而來。

  因此零信任安全的核心思想是默認情況下企業(yè)內部和外部的所有人、事、物都是不可信的,需要基于認證和授權重構訪問控制的信任基礎。零信任的雛形最早源于 2004 年耶利哥論壇提出的去邊界化的安全理念,2010 年 Forrester 正式提出了“零信任”(Zero Trust,ZT)的術語。經過近十年的探索,零信任的理論及實踐不斷完善,逐漸從概念發(fā)展成為主流的網絡安全技術架構。

  微信圖片_20210421200304.jpg

  數(shù)字時代下,舊式邊界安全防護逐漸失效。傳統(tǒng)的安全防護是以邊界為核心的,基于邊界構建的網絡安全解決方案相當于為企業(yè)構建了一條護城河,通過防護墻、VPN、UTM 及入侵防御檢測等安全產品的組合將安全攻擊阻擋在邊界之外。這種建設方式一定程度上默認內網是安全的,而目前我國多數(shù)政企仍然是圍繞邊界來構建安全防護體系,對于內網安全常常是缺失的,在日益頻繁的網絡攻防對抗中也暴露出弊端。而云大物移智等新興技術的應用使得 IT 基礎架構發(fā)生根本性變化,可擴展的混合 IT 環(huán)境已成為主流的系統(tǒng)運行環(huán)境,平臺、業(yè)務、用戶、終端呈現(xiàn)多樣化趨勢,傳統(tǒng)的物理網絡安全邊界消失,并帶來了更多的安全風險,舊式的邊界安全防護效果有限。面對日益復雜的網絡安全態(tài)勢,零信任構建的新型網絡安全架構被認為是數(shù)字時代下提升信息化系統(tǒng)和網絡整體安全性的有效方式,逐漸得到關注并應用,呈現(xiàn)出蓬勃發(fā)展的態(tài)勢。

微信圖片_20210421200308.jpg

 ?。?)“SIM”為零信任架構的三大關鍵技術

  零信任的本質是以身份為中心進行動態(tài)訪問控制。零信任對訪問主體與訪問客體之間的數(shù)據(jù)訪問和認證驗證進行處理,其將一般的訪問行為分解為作用于網絡通信控制的控制平面及作用于應用程序通信的數(shù)據(jù)平面。訪問主體通過控制平面發(fā)起訪問請求,經由信任評估引擎、訪問控制引擎實施身份認證及授權,獲得許可后系統(tǒng)動態(tài)數(shù)據(jù)平面,訪問代理接受來自主體的數(shù)據(jù),從而建立一次可信的安全訪問鏈接。過程中,信任評估引擎將持續(xù)進行信任評估工作,訪問控制引擎對評估數(shù)據(jù)進行零信任策略決策運算,來判斷訪問控制策略是否需要作出改變,若需要作出改變時,將及時通過訪問代理中斷此前連接,從而有效實現(xiàn)對資源的保護。綜上,可將零信任架構原則歸納為以下五個:

  將身份作為訪問控制的基礎:零信任架構對網絡、設備、應用、用戶等所有對象賦予數(shù)字身 份,基于身份來構建訪問控制體系;最小權限原則:零信任架構中強調資源按需分配使用,授予的是執(zhí)行任務所需的最小特權, 并限制資源的可見性;實時計算訪問控制策略:零信任的授權決策根據(jù)訪問主體的身份、權限等信息進行實時計算, 形成訪問控制策略,一旦授權決策依據(jù)發(fā)生變化,將重新進行計算,必要時將即時變更授權 決策;資源受控安全訪問:零信任架構對所有業(yè)務場景及資源的每一個訪問請求都進行強制身份識 別和授權判定,符合安全策略才予以放行,實現(xiàn)會話級別的細粒度訪問控制,同時所有的訪 問連接均須加密;基于多源數(shù)據(jù)進行信任等級持續(xù)評估:零信任架構中訪問主體的信任等級是根據(jù)實時多源數(shù) 據(jù)(如身份、權限、訪問日志等)計算得出,人工智能技術提高了信任評估策略的計算效率, 實現(xiàn)零信任架構在安全性、可靠性、可用性及成本方面的綜合平衡。

  微信圖片_20210421200310.jpg

  “SIM”,即 SDP(軟件定義邊界)、IAM(身份與訪問管理)、MSG(微隔離)是實現(xiàn)零信任 架構的三大關鍵技術。NIST(美國國家標準委員會)在 2019 年發(fā)布的《零信任架構 ZTA》白皮書中,總結出實現(xiàn)零信任架構的三大核心技術“SIM”,分別是“S”,即 SDP(軟件定義邊界);“I”,即 IAM(身份與訪問管理);“M”,即 MSG(微隔離)。

  1) SDP(軟件定義邊界)

  SDP 技術是通過軟件的方式,在“移動+云”的背景下構建起虛擬 ,利用基于身份的訪問控制及 完備的權限認證機制提供有效的隱身保護。SDP 是由云安全聯(lián)盟(CSA)開發(fā)的一個安全框架,其體系結構主要包括 SDP 客戶端、SDP 控制器及 SDP 網關這三個組件,其中客戶端主要負責驗證用戶身份,將訪問請求轉發(fā)給網關,控制器負責身份認證及配置策略,管控全過程,網關主要保護業(yè)務系統(tǒng),防護各類網絡攻擊,只允許來自合法客戶端的流量通過。SDP 可將所有應用程序隱藏,訪問者不知應用的具體位置,同時所有訪問流量均通過加密方式傳輸,并在訪問端與被訪問端之間點對點傳輸,其具備的持續(xù)認證、細粒度的上下文訪問控制、信令分離等防御理念可有效解決企業(yè)業(yè)務拓展中的安全問題,成為了零信任理念的最佳踐行之一。

  微信圖片_20210421200313.jpg

  2)IAM(身份與訪問管理)

  全面身份化是零信任架構的基石,零信任所需的 IAM 技術通過圍繞身份、權限、環(huán)境等信息進行有效管控與治理,從而保證正確的身份在正確的訪問環(huán)境下,基于正當理由訪問正確的資源。隨著 數(shù)字化轉型的不斷深入,業(yè)務的云化、終端的激增均使得企業(yè) IT 環(huán)境變得更加復雜,傳統(tǒng)靜態(tài)且封閉的身份與訪問管理機制已不能適應這種變化,因此零信任中的 IAM 將更加敏捷、靈活且智能, 需要適應各種新興的業(yè)務場景,能夠采用動態(tài)的策略實現(xiàn)自主完善,可以不斷調整以滿足實際的安全需求。

  微信圖片_20210421200315.jpg

  3)MSG(微隔離)

  微隔離通過細粒度的策略控制,可以靈活地實現(xiàn)業(yè)務系統(tǒng)內外部主機與主機的隔離,讓東西向流量可視可控,從而更加有效地防御黑客或病毒持續(xù)性大面積的滲透和破壞。當前微隔離方案主要有三種技術路線,分別是云原生微隔離、API 對接微隔離以及主機代理微隔離,其中主機代理微隔離更加適應新興技術不斷更迭及應用帶來的多變的用戶業(yè)務環(huán)境。

  微信圖片_20210421200317.png

 ?。?)零信任安全應用場景豐富

  今年在疫情及新基建的雙重刺激下,遠程辦公、云計算得到快速發(fā)展,政府大數(shù)據(jù)快速推進,對于零信任安全建設的必要性亦大大增強。而基于零信任的安全架構可以很好地兼容云計算、大數(shù)據(jù)、物聯(lián)網等各類新興應用場景,支持遠程辦公、多云環(huán)境、多分支機構、跨企業(yè)協(xié)同等復雜網絡架構。如適用于遠程辦公的零信任安全架構,不再區(qū)分內外網,在人員、設備及業(yè)務之間構建虛擬的、基于身份的邏輯邊界,實現(xiàn)一體化的動態(tài)訪問控制體系,不僅可以減少攻擊暴露面,增強對企業(yè)應用和數(shù)據(jù)的保護,還可通過現(xiàn)有工具的集成大幅降低零信任潛在建設成本。在大數(shù)據(jù)中心的應用場景中,東西向流量大幅增加,傳統(tǒng)以南北向業(yè)務模型為基礎研發(fā)的安全產品已不適用,零信任架構可通過微隔離技術實現(xiàn)有效防護。

  微信圖片_20210421200319.jpg

微信圖片_20210421200321.jpg

  零信任架構具備多種靈活的實現(xiàn)部署方式,適應多場景?,F(xiàn)代 IT 環(huán)境下,業(yè)務場景呈現(xiàn)多樣化趨勢,根據(jù)訪問主客體、流量模型以及業(yè)務架構可將這些場景歸納為三大類:業(yè)務訪問、數(shù)據(jù)交換以及服務網格場景。其中業(yè)務訪問場景是指用戶訪問業(yè)務應用的場景,是零信任架構的主要應用場景,包含移動辦公、PC 辦公等各類子場景,成功的零信任解決方案能夠滿足不同訪問主體(如內部員工、臨時員工以及外部人員等)、不同設備對各種應用協(xié)議的業(yè)務訪問需求,在保持整體相同架構情況下具有高度適應性。大數(shù)據(jù)時代下數(shù)據(jù)交換場景變得更加頻繁,相應的零信任解決方案需要有效應對接口多樣化、運行環(huán)境多樣化等挑戰(zhàn)。服務網格場景,即數(shù)據(jù)中心內部服務器間的多方交互場景,是對業(yè)務架構嵌入最深的場景,由于節(jié)點數(shù)量較多,對零信任架構中的動態(tài)訪問控制引擎及信任評估引擎要求更高。

  微信圖片_20210421200323.jpg

  2、零信任已從概念走向落地,迎來強勁風口

 ?。?)中美雙雙加碼零信任安全

  2019 年起美國相關組織陸續(xù)發(fā)布了多項零信任相關的報告或標準。2019 年 4 月,ACT-IAC(美國技術委員會—行業(yè)咨詢委員會)發(fā)布了《零信任網絡安全當前趨勢》,對當前零信任的技術成熟度及可用性進行評估,隨后 DIB(國防創(chuàng)新委員會)、NIST(美國國家標準委員會)均發(fā)表了零信任相關 的報告或標準,其中《零信任架構》標準正式版也于今年 8 月 11 日發(fā)布,此外,F(xiàn)orrester 在《 2019 年度預 測:轉型走向務實》中明確指出零信任將在美國某些特定的領域成為標準的、階段性的網絡安全架構。

  值得注意的是,美國國防部已明確將零信任實施列為最高優(yōu)先事項。無論是 DIB(國防創(chuàng)新委員會) 提出的《零信任架構(ZTA)建議》還是 2019 年美國的《國防部數(shù)字現(xiàn)代化戰(zhàn)略》中,均將零信任實施列為最高優(yōu)先事項,側面反映出美國政府及軍隊對于零信任架構的深刻認知和重視。

  我國零信任亦緊鑼密鼓地展開,標準及應用案例逐漸落地。2019 年 9 月,工信部發(fā)布的《關于促進網絡安全產業(yè)發(fā)展的指導意見(征求意見稿)》中將“零信任安全”列入需要“著力突破的網絡安全關鍵技術”。2019 年 7 月騰訊牽頭提交的《零信任安全技術—參考框架》行業(yè)標準通過評審,成為我國首個立項的零信任安全技術行業(yè)標準。此外,奇安信發(fā)起的零信任首個國家標準《信息安全技術零信任參考體系架構》已成功立項。同時,自 2019 年起國內部分機構也開始將零信任作為新建 IT 基礎設施的安全架構,能源、銀行、通信等行業(yè)也針對新型業(yè)務場景開展零信任技術的研究及試點工作。

 微信圖片_20210421200326.jpg

 ?。?)零信任安全正在普及應用

  零信任架構成為企業(yè) IT 安全建設的必然選擇。2019 年底,Cybersecurity Insiders 聯(lián)合 Zscaler 發(fā)布 的《2019 零信任安全市場普及行業(yè)報告》指出,62%的受訪者表示目前最大的應用程序安全挑戰(zhàn)是確保對分布在數(shù)據(jù)中心和云環(huán)境中的私有應用程序的訪問安全,對此企業(yè)所采用的安全措施主要是身份和訪問管理(72%)、數(shù)據(jù)丟失預防(51%)、BYOD/移動安全(50%)等,這些措施均與零信任相關。報告指出,78%的 IT 安全團隊希望在未來應用零信任架構,19%的受訪者正積極實施零信任,而 15%的受訪者已經實施了零信任,零信任安全正迅速流行起來。

 微信圖片_20210421200328.jpg

  此外,受訪者表示零信任被看重的優(yōu)點在于零信任安全訪問能夠提供最低權限的訪問來保護私有應用程序(66%)、應用程序不再暴露給未經授權的用戶或互聯(lián)網(55%)以及訪問私有應用程序不再需要網絡訪問(44%)。而通過落地的零信任應用領域看,主要集中在安全訪問運行在混合和公共云環(huán)境中的私有應用程序(37%)、使用現(xiàn)代遠程訪問服務取代 VPN(33%),以及控制對私有應用程序的第三方訪問(18%)。

微信圖片_20210421200331.jpg  

  零信任作為全新的安全理念,需要基于業(yè)務需求、安全運營現(xiàn)狀、技術發(fā)展趨勢等對零信任能力進行持續(xù)完善和演進。零信任的遷移并不是一蹴而就,需要結合企業(yè)現(xiàn)狀、同一目標和愿景進行妥善規(guī)劃和分布建設。Gartner 的《零信任訪問指南》認為到 2022 年,在向生態(tài)合作伙伴開放的新數(shù)字業(yè)務應用程序中,80%將通過零信任進行網絡訪問,到 2023 年,60%的企業(yè)將采用零信任替代大部分遠程訪問虛擬專用網(VPN)。

  微信圖片_20210421200333.jpg

 ?。?)海外零信任產業(yè)已初具規(guī)模,國內即將步入建設高峰海外零信任起步較早,目前已初具規(guī)模。Google、Microsoft 等巨頭率先在企業(yè)內部實踐零信任并推出了完整的解決方案;OKTA、Centrify、Ping Identity 等為代表的身份安全廠商推出“以身份為中心”的零信任方案;Cisco、Symantec、VMware、F5 等公司推出了偏重于網絡實施方式的零信 任方案;此外 Vidder、Cryptzone、Zscaler、Illumio 等創(chuàng)業(yè)公司亦表現(xiàn)。根據(jù) Forrester 在 2020 年二季度對于零信任產業(yè)的統(tǒng)計數(shù)據(jù),按照零信任解決方案收入規(guī)模,市場的供應商可分為三類,其中零信任相關營收超過 1.9 億美元的廠商已超過 10 家,海外零信任已經進入規(guī)?;a業(yè)發(fā)展階段。

  微信圖片_20210421200335.png

  國內安全廠商積極布局零信任。盡管 Forrester Wave 的零信任擴展的生態(tài)系統(tǒng)平臺提供商矩陣中未見國內安全廠商身影,但奇安信、深信服、啟明星辰、綠盟科技等廠商始終關注國際網絡安全技術發(fā)展趨勢,均推出了相應的零信任整體解決方案。此外,山石網科、云深互聯(lián)等廠商亦積極推動 SDP、微隔離等零信任技術方案的落地應用。在零信任快速普及的背景均有望迎來良好的發(fā)展機遇。

 微信圖片_20210421200337.jpg

  數(shù)字時代下,云大物移等新興技術的融合與發(fā)展使得傳統(tǒng)邊界安全防護理念逐漸失效,而零信任安全建立以身份為中心進行動態(tài)訪問控制,必將成為數(shù)字時代下主流的網絡安全架構。當前海外零信任產業(yè)已進入規(guī)模化發(fā)展階段,國內廠商已陸續(xù)推出自身的零信任產品或解決方案。在零信任安全逐漸普及的背景下,我們認為兩類廠商最為受益:一是綜合實力強勁并已有相應產品或解決方 案推出的網絡安全公司;二是在 SDP、IAM、MSG 或是某一應用場景具備突出優(yōu)勢的廠商。

  


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。