您的位置:首页 >科技 >

零信任安全的自动化枢纽 焦点播报

2023-02-06 10:09:12    来源:互联网

本文由易安联猛禽实验室写作

一、当今的安全防护形势

尽管网络安全不断地发展和完善,网络安全事件却从未消失,尤其是近年来,很多安全建设已经相对完善的组织也被轻松攻破,究其原因,主要是攻击方越来越组织化和产业化,使得我们的组织面对攻击时存在防不住、看不见、想不全的困扰。


【资料图】

防不住0 Day和N Day漏洞从未消失,受限于行业整体的技术发展水平,无法彻底根除;

看不见:根据西北工业大学的网络攻击事件可以发现,很多单位和企业已经在遭受网络攻击了,但是网络管理者毫不知情;

想不全:随着云计算、大数据、物联网、5G等信息化技术的发展,网络安全的防护也越来越复杂,建设者需要考虑的防护面也越来越多,这也导致了建设时考虑难免不全面的情况。

针对问题频出的网络安全现状,不禁让人思考,是否存在一个可行的全新防护理念可以改善传统的安全防护模型。

二、零信任的防护理念

零信任就是为了解决传统的边界防护模型诸多的问题,适应快速的信息化发展环境而诞生的全新网络安全防护理念。

零信任体系主要依托于几大核心技术:身份安全认证、访问安全代理、动态访问控制、持续信任评估。

身份安全认证:针对业务系统的安全访问,访问主体的身份可信至关重要,因此,零信任系统提供多种的技术手段鉴别主体的身份属性,包括主流的多因子认证、证书认证、动态认证等技术。在提供可靠的主体身份鉴别能力的同时,零信任系统还应具备身份管理能力,包括身份创建、同步、存储、管理、调用等覆盖身份全生命周期的能力。

访问安全代理:零信任作为全新的安全防护理念,赋予访问代理全新的能力。主客体通信加密,保证通信的机密性;对外提供访问接口的业务系统通过SPA敲门校验技术、反向连接技术等实现业务端口的隐藏。

动态访问控制:零信任体系的动态访问控制是通过某种途径准许或限制主体对客体访问能力及范围的一种方法,其目的在于限制用户的行为和操作。当前应用比较广泛的访问控制技术包括基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)。

持续信任评估:信任管理是网络管理中最为困难的一环,因为网络中的人员和设备存在很多变化的可能性,并非固定不变的,这将直接影响到网络的安全态势。在零信任体系中,区别于静态的传统信任授权模式,通过结合主体与客体自身的环境属性、网络中其他安全平台属性、主客体的行为进行判研,动态的给予信任评分。

三、零信任体系下的动态防御

传统网安模型的核心痛点在于组织的安全防护是分散的,每个正在运行的网络往往由多家厂商的设备组成,不同厂家的设备往往各自为政,一旦出现网络安全问题,网络管理员通常去逐个设备上进行溯源分析,分析到具体的问题后还需要针对具体的问题,制定相关的安全防护策略,这是相当费时费力的工作,并且成效微薄,存在严重的繁琐性和滞后性,随着网络规模的越来越大,暴露出的问题也就越来越明显。

动态信任评估和动态访问控制是零信任安全的自动化枢纽,在这种模型下,网络内的设备是互相影响、互相关联的,最终实现共享安全。

在零信任体系的动态评估组件中,我们采集网络内其他安全属性数据的内容,从而判断主体与客体的通信环境是否安全,实现以安全通信为目标导向的安全体系。安全设备的相关数据经过多年的发展,已经可以实现归一化、范式化处理,相关的产品化实现有态势感知平台、日志审计等设备。但是仅仅保证主体的环境安全是不够的,当今的网络安全问题很大一部分是源于企业单位的内部员工,他们所以引发的安全问题往往是通过安全的环境访问,执行异常的访问行为,例如数据窃取、数据删除等,因此,针对人员的行为也需要更精细的管控。

每年年底,各种娱乐软件、消费软件的年度账单曝光,人们纷纷感慨“大数据,比你更懂你自己”。人的行为虽然是多变的,但是喜欢什么类型的歌、喜欢什么类型的菜、喜欢什么类型的活动,还有存在一定的规律可循的,所以很多软件甚至可以提前预估人们的行为,推送匹配的服务。这种动态灵活的行为分析理念同样是零信任体系持续信任评估的重要依据之一。零信任平台通过对接各种与行为相关的数据内容,完成行为模型的画像组建,动态的形成行为边界,完成整体的动态防御的体系建设。

以易安联公司自身网络的动态防御建设举例,易安联将信任评估的属性分为安全环境属性和安全行为属性。安全环境属性数据来源于网络内的各安全设备,通过这些属性来评估主体的环境是否安全可靠。安全行为属性数据来源于网络内的各办公业务系统,如OA、ERP等业务系统,通过这些系统内的数据来描绘主体的行为画像。例如,当售前职位员工外出做产品演示时,这涉及到人员外出时间、外出地点和需要演示的公司产品种类,员工通过OA提交外出的需求工单,零信任控制平台就可以通过动态防御的策略模块获取相关的属性动态制定与该行为匹配的策略,只允许特定的售前人员,在特定的时间、特定的地点、访问特定的产品演示环境。基于属性的越来越丰富,分析的算法越来越先进,人员的行为边界也会越来越清晰,策略的执行也将会越来越灵活。

通过上面的实例我们可以发现,动态防御之于零信任的存在,是连接网络中的设备属性、相关系统属性、主客体的环境属性的关键,彻底改变了原本固化分散的网络安全架构。

未来,网络的建设规模会愈发庞大,业务系统会越来越多,网络攻击会更加防不胜防,传统的静态策略防护也就更加无力,基于动态防御的零信任安全体系,把整个网络的节点连接起来,形成统一的、灵活的、综合的安全防御体系,能有效应对各类层出不穷的网络攻击,充分保障我们的网络和信息安全。

标签: 访问控制 安全防护 网络安全

相关阅读