物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊

網(wǎng)絡安全的新基石,從“零信任”開始

作者:本站收錄
來源:腦極體
日期:2020-04-28 10:02:36
摘要:一種早在10年前就提出,一直在蓄勢發(fā)展的“零信任安全”,成為當下可供企業(yè)網(wǎng)絡安全選擇的新架構。

2020年注定要和一個詞緊緊聯(lián)系在一起,那就是安全。

新冠疫情全球蔓延,幾乎讓所有人都開始謹慎地減少外出,與他人保持社交距離。與之對應的是,人們有了更多的時間花費在電子設備和網(wǎng)絡世界當中。

相比較于病毒肆虐所造成的人身健康的威脅,網(wǎng)絡世界的安全威脅則顯得更難以察覺。但隨著企業(yè)和個人越來越多地將自身最重要的數(shù)據(jù)資產(chǎn)存放在網(wǎng)絡端和云端,網(wǎng)絡安全的威脅也正在變得棘手和嚴重起來。

2月底,SaaS服務商微盟的業(yè)務數(shù)據(jù)遭到內部員工故意刪庫,導致300萬個平臺商家的小程序全部宕機,眾多商家損失慘重,同時微盟市值大幅縮水。這一事件被業(yè)內視為企業(yè)數(shù)據(jù)安全的拐點性事件。



4月初,受疫情影響而出現(xiàn)用戶量暴增的遠程視頻軟件Zoom,卻被曝出重大安全漏洞,引發(fā)股東集體訴訟。漏屋偏逢連夜雨,最近Zoom又被曝出53萬條用戶網(wǎng)絡憑證掛在暗網(wǎng)低價出售。盡管Zoom數(shù)據(jù)泄露原因被指向是黑客的撞庫攻擊,但由于Zoom這一視頻會議軟件會涉及會議內容、攝像頭、遠程桌面等隱私問題,此次數(shù)據(jù)泄露再次引發(fā)媒體和眾多企業(yè)組織的抵制和禁用。

結合之前眾多國內企業(yè)在用戶數(shù)據(jù)安全、隱私保護上的暴露出的種種問題,我們會發(fā)現(xiàn)網(wǎng)絡安全仍然是企業(yè)在產(chǎn)品開發(fā)和運營當中的一大短板。

而現(xiàn)在,遠程協(xié)同辦公的興起也讓企業(yè)內網(wǎng)正在面臨著新的安全威脅,由傳統(tǒng)的VPN和防火墻構成的網(wǎng)絡安全架構,已經(jīng)難以滿足企業(yè)員工的大量外網(wǎng)的接入需要。

一種早在10年前就提出,一直在蓄勢發(fā)展的“零信任安全”,成為當下可供企業(yè)網(wǎng)絡安全選擇的新架構。

不信任,才是邁向最佳安全性的第一步?

關于信任的一場安全危機,最早可能就來自于古希臘神話中的“特洛伊木馬”。希臘人制定的木馬計劃,騙取了特洛伊人的信任。木馬被他們自己迎接進了特洛伊城,而希臘人則從內部將其攻破。這一經(jīng)典戰(zhàn)術啟發(fā)了互聯(lián)網(wǎng)時代最猖狂的網(wǎng)絡攻擊,通過在正常的程序中植入木馬程序,就可以實現(xiàn)對被感染計算機的遠程控制。



對現(xiàn)在很多企業(yè)的數(shù)據(jù)中心,傳統(tǒng)意義上的網(wǎng)絡安全就是通過一系列防火墻或者殺毒軟件的手段來防御這些外部威脅。但是如果是具有正當憑證以及權限的用戶進入系統(tǒng),這些外圍防御系統(tǒng)就會自動放過,而系統(tǒng)內部則隱含著對他們的信任關系,也就很難阻止這些用戶的不良行為。

一種是用戶賬戶被盜取后的黑客侵害行為;一種是用戶本人的侵害行為,就如微盟內部員工的“刪庫”,而這樣的內部損害也可能更為嚴重。

真正能夠做到系統(tǒng)內部的數(shù)據(jù)保護,目前最可行的一種方式就是零信任網(wǎng)絡訪問的模式。這一安全架構將改變企業(yè)數(shù)據(jù)保護的現(xiàn)有規(guī)則。

所謂零信任網(wǎng)絡訪問(Zero-Trust Network Access,簡稱“ZTNA)”),是在2010年由研究機構Forrester副總裁兼首席分析師約翰·金德瓦格(John Kindervag)提出。意思是:不能信任出入網(wǎng)絡的任何內容。應通過強身份驗證技術保護數(shù)據(jù),創(chuàng)建一種以數(shù)據(jù)為中心的全新邊界。簡單說就是“從不信任,總是驗證”。

為什么企業(yè)需要進行零信任網(wǎng)絡訪問呢?

首先是全球經(jīng)濟因為網(wǎng)絡安全問題導致的損失在逐年增加,預計到2021年因網(wǎng)絡網(wǎng)絡犯罪所致全球經(jīng)濟損失總額將達6萬億美元。而世界上重大的數(shù)據(jù)泄露事件都是由于黑客攻破企業(yè)防火墻之后,在內部網(wǎng)絡擁有全部訪問權限而暢通無阻造成的。

盡管企業(yè)的信息網(wǎng)絡安全的支出每年都在增加,但是傳統(tǒng)的安全方法難以應對日趨嚴峻的安全威脅態(tài)勢,轉變舊的安全邊界的防護思維和方法成為破題之策。

另外,最重要的一個變化就是企業(yè)的安全邊界正在模糊。受到企業(yè)數(shù)字化轉型和云計算業(yè)務增長的影響,以防火墻和VPN為代表的傳統(tǒng)安全技術構建的企業(yè)邊界正在被云業(yè)務的場景模式給瓦解。眾多的外部訪問擴大了向企業(yè)內部滲透的攻擊威脅。

這樣“內部等于可信任”和“外部等于不可信任”的傳統(tǒng)網(wǎng)絡安全觀念就需要打破,而零信任網(wǎng)絡訪問的“驗證才信任”的優(yōu)勢也就突顯出來了。

如何實現(xiàn)零信任網(wǎng)絡安全?

零信任網(wǎng)絡訪問,需要企業(yè)根據(jù)用戶、所處位置和其他數(shù)據(jù)等條件,建立微隔離和細粒度邊界規(guī)則,來確定是否可以信任向企業(yè)特定范圍訪問權限發(fā)起請求的用戶、主機或者是應用。實現(xiàn)零信任網(wǎng)絡訪問,要做到:第一,要確認用戶身份,通過交叉驗證確保是用戶本人的登錄操作;第二,要保證用戶所用終端是否安全;第三,建立條件限制策略,明確訪問權限。第四、訪問控制需要符合最小權限原則進行細粒度授權,基于盡量多的屬性進行信任和風險度量,實現(xiàn)動態(tài)自適應訪問控制。

零信任網(wǎng)絡訪問需要依靠多因子身份認證、身份與訪問管理、編排、分析、加密、安全評級和文件系統(tǒng)權限等技術來做上述工作。



眾多企業(yè)的IT部門已經(jīng)在其網(wǎng)絡環(huán)境中部署了多因子身份驗證、身份與訪問管理和權限管理通,常會采取軟件定義邊界(SDP)和微隔離技術,來有效阻隔服務器或者網(wǎng)段之間的訪問權限。

軟件定義邊界憑借更細粒度的控制、更靈活的擴展、更高的可靠性,正在改變傳統(tǒng)的遠程連接方式。而網(wǎng)絡微隔離是在傳統(tǒng)的區(qū)域架構下,進一步細分區(qū)域內的網(wǎng)絡以增強安全性。微隔離常用于數(shù)據(jù)中心網(wǎng)絡中,以細分區(qū)域內的應用程序,可以實現(xiàn)對工作流級別的細粒度隔離和可視化管理,正在成為虛擬化環(huán)境下網(wǎng)絡隔離優(yōu)選方案。

當然,建立零信任安全環(huán)境,不僅僅是實現(xiàn)這一單點技術,而是要在這些技術的應用中始終貫徹“無驗證即不信任”的理念。

零信任作為一種全新的安全理念,應該成為企業(yè)決策者未來堅持推行的舉措。據(jù)舊金山計算機安全研究所的統(tǒng)計,60%到80%的網(wǎng)絡濫用事件來自內部網(wǎng)絡,對內部人的信任所造成的危害程度,遠遠超過黑客攻擊和病毒造成的損失。企業(yè)需要調整思維方式,讓零信任理念也成為管理者和員工自覺遵守的行為準則。



實際上,零信任架構更適合于企業(yè)在向云端遷移的環(huán)境中搭建。而那些有著復雜IT環(huán)境和大量舊系統(tǒng)的大型企業(yè),需要把零信任架構遷移看做是多階段、長時間的一項整體工程來對待。零信任架構作為企業(yè)整體數(shù)字轉型戰(zhàn)略的一部分,實現(xiàn)那些有助于在云遷移過程中達成零信任的技術,然后淘汰掉那些老舊的遺留系統(tǒng)。

也就是先有整體設計,再采取相應技術。

零信任網(wǎng)絡安全的應用實踐

2018年,Gartner 提出零信任是進行持續(xù)自適應的風險和信任評估(CARTA)的第一步。零信任要按照需要對不同身份(設備、用戶和網(wǎng)絡流量)授予區(qū)別化和最小化的訪問權限,并通過持續(xù)認證改變“通過認證即被信任”的防護模式。

國內外企業(yè)基于對零信任安全框架的理解,開展了技術探索和布局。

在軟件定義邊界上,谷歌的Beyond Corp基于設備、用戶、動態(tài)訪問控制和行為感知策略實現(xiàn)其零信任構想,所有流量通過統(tǒng)一的訪問代理來實現(xiàn)認證和授權,實時更新信息庫中的用戶、設備、狀態(tài)、歷史用戶行為可信度等相關信息,利用動態(tài)的多輪打分機制對請求來源進行信任層級劃分,從而進一步實現(xiàn)層級內的最小權限控制。

筆者這里就有一個比較慘痛的教訓。我一直在嘗試找回一個十多年前注冊的Gmail賬戶,但因為使用的手機號碼已經(jīng)注銷,因此通過其他任何方式驗證,我也始終無法再找回該賬戶。這可能也意味著谷歌的零信任驗證實在是過于謹慎了。

此外,像思科、Verizon以及國內的云深互聯(lián)等企業(yè)都推出了基于零信任的SDP服務方案。

在微隔離技術上,網(wǎng)絡安全初創(chuàng)企業(yè)Illumio的自適應安全平臺以微隔離技術為基礎,在分隔策略配置方面,應用人工智能學習網(wǎng)絡流量模式,提供多種便捷配置模式和可視化展示。國內的薔薇靈動、山石網(wǎng)科等企業(yè)也在微隔離、可視化安全解決方案上進行積極探索。



根據(jù)Gartner在《零信任網(wǎng)絡訪問市場指南》做出的戰(zhàn)略規(guī)劃假設,到2022年,80%向生態(tài)合作伙伴開放的新數(shù)字業(yè)務應用將通過零信任網(wǎng)絡訪問接入;到2023年,將有60%的企業(yè)將淘汰大部分的VPN,而使用零信任網(wǎng)絡訪問。

當前,在我國企業(yè)數(shù)字化轉型和業(yè)務上云等趨勢的推動下,業(yè)務模式轉換和遷移上云將為零信任網(wǎng)絡安全提供實踐的平臺,進而可以充分利用內部業(yè)務、數(shù)據(jù)、設備等信息,形成持續(xù)、動態(tài)和細粒度的零信任安全防護方案。

同時對于傳統(tǒng)的安全廠商而言,積極推動全新的網(wǎng)絡安全技術和安全理念的變革,將零信任理念與傳統(tǒng)身份管理與訪問控制等技術融合,發(fā)揮傳統(tǒng)安全廠商在身份管理領域的深耕優(yōu)勢,推動零信任理念與傳統(tǒng)技術的深度融合,這樣基于零信任的動態(tài)身份管理和訪問權限控制解決方案才有望加速落地。

正如前面微盟、Zoom案例所體現(xiàn)的,如果企業(yè)在網(wǎng)絡安全上沒有給予足夠的重視,在網(wǎng)絡安全意識和理念上仍然沿用傳統(tǒng)的技術思路,就會因為一次的失誤而引發(fā)極為嚴重的安全危機和巨大的經(jīng)營風險。

在事關企業(yè)的生存與發(fā)展大事面前,將網(wǎng)絡安全當作企業(yè)的生命線也不為過,而推動零信任模式的網(wǎng)絡安全體系升級也就必須提上眾多企業(yè)的議事日程了。