應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

網(wǎng)絡(luò)安全的新基石,從“零信任”開始

2020-04-28 09:34 腦極體

導(dǎo)讀:一種早在10年前就提出,一直在蓄勢發(fā)展的“零信任安全”,成為當下可供企業(yè)網(wǎng)絡(luò)安全選擇的新架構(gòu)。

2020年注定要和一個詞緊緊聯(lián)系在一起,那就是安全。

新冠疫情全球蔓延,幾乎讓所有人都開始謹慎地減少外出,與他人保持社交距離。與之對應(yīng)的是,人們有了更多的時間花費在電子設(shè)備和網(wǎng)絡(luò)世界當中。

相比較于病毒肆虐所造成的人身健康的威脅,網(wǎng)絡(luò)世界的安全威脅則顯得更難以察覺。但隨著企業(yè)和個人越來越多地將自身最重要的數(shù)據(jù)資產(chǎn)存放在網(wǎng)絡(luò)端和云端,網(wǎng)絡(luò)安全的威脅也正在變得棘手和嚴重起來。

2月底,SaaS服務(wù)商微盟的業(yè)務(wù)數(shù)據(jù)遭到內(nèi)部員工故意刪庫,導(dǎo)致300萬個平臺商家的小程序全部宕機,眾多商家損失慘重,同時微盟市值大幅縮水。這一事件被業(yè)內(nèi)視為企業(yè)數(shù)據(jù)安全的拐點性事件。

4月初,受疫情影響而出現(xiàn)用戶量暴增的遠程視頻軟件Zoom,卻被曝出重大安全漏洞,引發(fā)股東集體訴訟。漏屋偏逢連夜雨,最近Zoom又被曝出53萬條用戶網(wǎng)絡(luò)憑證掛在暗網(wǎng)低價出售。盡管Zoom數(shù)據(jù)泄露原因被指向是黑客的撞庫攻擊,但由于Zoom這一視頻會議軟件會涉及會議內(nèi)容、攝像頭、遠程桌面等隱私問題,此次數(shù)據(jù)泄露再次引發(fā)媒體和眾多企業(yè)組織的抵制和禁用。

結(jié)合之前眾多國內(nèi)企業(yè)在用戶數(shù)據(jù)安全、隱私保護上的暴露出的種種問題,我們會發(fā)現(xiàn)網(wǎng)絡(luò)安全仍然是企業(yè)在產(chǎn)品開發(fā)和運營當中的一大短板。

而現(xiàn)在,遠程協(xié)同辦公的興起也讓企業(yè)內(nèi)網(wǎng)正在面臨著新的安全威脅,由傳統(tǒng)的VPN和防火墻構(gòu)成的網(wǎng)絡(luò)安全架構(gòu),已經(jīng)難以滿足企業(yè)員工的大量外網(wǎng)的接入需要。

一種早在10年前就提出,一直在蓄勢發(fā)展的“零信任安全”,成為當下可供企業(yè)網(wǎng)絡(luò)安全選擇的新架構(gòu)。

不信任,才是邁向最佳安全性的第一步?

關(guān)于信任的一場安全危機,最早可能就來自于古希臘神話中的“特洛伊木馬”。希臘人制定的木馬計劃,騙取了特洛伊人的信任。木馬被他們自己迎接進了特洛伊城,而希臘人則從內(nèi)部將其攻破。這一經(jīng)典戰(zhàn)術(shù)啟發(fā)了互聯(lián)網(wǎng)時代最猖狂的網(wǎng)絡(luò)攻擊,通過在正常的程序中植入木馬程序,就可以實現(xiàn)對被感染計算機的遠程控制。

對現(xiàn)在很多企業(yè)的數(shù)據(jù)中心,傳統(tǒng)意義上的網(wǎng)絡(luò)安全就是通過一系列防火墻或者殺毒軟件的手段來防御這些外部威脅。但是如果是具有正當憑證以及權(quán)限的用戶進入系統(tǒng),這些外圍防御系統(tǒng)就會自動放過,而系統(tǒng)內(nèi)部則隱含著對他們的信任關(guān)系,也就很難阻止這些用戶的不良行為。

一種是用戶賬戶被盜取后的黑客侵害行為;一種是用戶本人的侵害行為,就如微盟內(nèi)部員工的“刪庫”,而這樣的內(nèi)部損害也可能更為嚴重。

真正能夠做到系統(tǒng)內(nèi)部的數(shù)據(jù)保護,目前最可行的一種方式就是零信任網(wǎng)絡(luò)訪問的模式。這一安全架構(gòu)將改變企業(yè)數(shù)據(jù)保護的現(xiàn)有規(guī)則。

所謂零信任網(wǎng)絡(luò)訪問(Zero-Trust Network Access,簡稱“ZTNA)”),是在2010年由研究機構(gòu)Forrester副總裁兼首席分析師約翰·金德瓦格(John Kindervag)提出。意思是:不能信任出入網(wǎng)絡(luò)的任何內(nèi)容。應(yīng)通過強身份驗證技術(shù)保護數(shù)據(jù),創(chuàng)建一種以數(shù)據(jù)為中心的全新邊界。簡單說就是“從不信任,總是驗證”。

為什么企業(yè)需要進行零信任網(wǎng)絡(luò)訪問呢?

首先是全球經(jīng)濟因為網(wǎng)絡(luò)安全問題導(dǎo)致的損失在逐年增加,預(yù)計到2021年因網(wǎng)絡(luò)網(wǎng)絡(luò)犯罪所致全球經(jīng)濟損失總額將達6萬億美元。而世界上重大的數(shù)據(jù)泄露事件都是由于黑客攻破企業(yè)防火墻之后,在內(nèi)部網(wǎng)絡(luò)擁有全部訪問權(quán)限而暢通無阻造成的。

盡管企業(yè)的信息網(wǎng)絡(luò)安全的支出每年都在增加,但是傳統(tǒng)的安全方法難以應(yīng)對日趨嚴峻的安全威脅態(tài)勢,轉(zhuǎn)變舊的安全邊界的防護思維和方法成為破題之策。

另外,最重要的一個變化就是企業(yè)的安全邊界正在模糊。受到企業(yè)數(shù)字化轉(zhuǎn)型和云計算業(yè)務(wù)增長的影響,以防火墻和VPN為代表的傳統(tǒng)安全技術(shù)構(gòu)建的企業(yè)邊界正在被云業(yè)務(wù)的場景模式給瓦解。眾多的外部訪問擴大了向企業(yè)內(nèi)部滲透的攻擊威脅。

這樣“內(nèi)部等于可信任”和“外部等于不可信任”的傳統(tǒng)網(wǎng)絡(luò)安全觀念就需要打破,而零信任網(wǎng)絡(luò)訪問的“驗證才信任”的優(yōu)勢也就突顯出來了。

如何實現(xiàn)零信任網(wǎng)絡(luò)安全?

零信任網(wǎng)絡(luò)訪問,需要企業(yè)根據(jù)用戶、所處位置和其他數(shù)據(jù)等條件,建立微隔離和細粒度邊界規(guī)則,來確定是否可以信任向企業(yè)特定范圍訪問權(quán)限發(fā)起請求的用戶、主機或者是應(yīng)用。實現(xiàn)零信任網(wǎng)絡(luò)訪問,要做到:第一,要確認用戶身份,通過交叉驗證確保是用戶本人的登錄操作;第二,要保證用戶所用終端是否安全;第三,建立條件限制策略,明確訪問權(quán)限。第四、訪問控制需要符合最小權(quán)限原則進行細粒度授權(quán),基于盡量多的屬性進行信任和風險度量,實現(xiàn)動態(tài)自適應(yīng)訪問控制。

零信任網(wǎng)絡(luò)訪問需要依靠多因子身份認證、身份與訪問管理、編排、分析、加密、安全評級和文件系統(tǒng)權(quán)限等技術(shù)來做上述工作。

眾多企業(yè)的IT部門已經(jīng)在其網(wǎng)絡(luò)環(huán)境中部署了多因子身份驗證、身份與訪問管理和權(quán)限管理通,常會采取軟件定義邊界(SDP)和微隔離技術(shù),來有效阻隔服務(wù)器或者網(wǎng)段之間的訪問權(quán)限。

軟件定義邊界憑借更細粒度的控制、更靈活的擴展、更高的可靠性,正在改變傳統(tǒng)的遠程連接方式。而網(wǎng)絡(luò)微隔離是在傳統(tǒng)的區(qū)域架構(gòu)下,進一步細分區(qū)域內(nèi)的網(wǎng)絡(luò)以增強安全性。微隔離常用于數(shù)據(jù)中心網(wǎng)絡(luò)中,以細分區(qū)域內(nèi)的應(yīng)用程序,可以實現(xiàn)對工作流級別的細粒度隔離和可視化管理,正在成為虛擬化環(huán)境下網(wǎng)絡(luò)隔離優(yōu)選方案。

當然,建立零信任安全環(huán)境,不僅僅是實現(xiàn)這一單點技術(shù),而是要在這些技術(shù)的應(yīng)用中始終貫徹“無驗證即不信任”的理念。

零信任作為一種全新的安全理念,應(yīng)該成為企業(yè)決策者未來堅持推行的舉措。據(jù)舊金山計算機安全研究所的統(tǒng)計,60%到80%的網(wǎng)絡(luò)濫用事件來自內(nèi)部網(wǎng)絡(luò),對內(nèi)部人的信任所造成的危害程度,遠遠超過黑客攻擊和病毒造成的損失。企業(yè)需要調(diào)整思維方式,讓零信任理念也成為管理者和員工自覺遵守的行為準則。

實際上,零信任架構(gòu)更適合于企業(yè)在向云端遷移的環(huán)境中搭建。而那些有著復(fù)雜IT環(huán)境和大量舊系統(tǒng)的大型企業(yè),需要把零信任架構(gòu)遷移看做是多階段、長時間的一項整體工程來對待。零信任架構(gòu)作為企業(yè)整體數(shù)字轉(zhuǎn)型戰(zhàn)略的一部分,實現(xiàn)那些有助于在云遷移過程中達成零信任的技術(shù),然后淘汰掉那些老舊的遺留系統(tǒng)。

也就是先有整體設(shè)計,再采取相應(yīng)技術(shù)。

零信任網(wǎng)絡(luò)安全的應(yīng)用實踐

2018年,Gartner 提出零信任是進行持續(xù)自適應(yīng)的風險和信任評估(CARTA)的第一步。零信任要按照需要對不同身份(設(shè)備、用戶和網(wǎng)絡(luò)流量)授予區(qū)別化和最小化的訪問權(quán)限,并通過持續(xù)認證改變“通過認證即被信任”的防護模式。

國內(nèi)外企業(yè)基于對零信任安全框架的理解,開展了技術(shù)探索和布局。

在軟件定義邊界上,谷歌的Beyond Corp基于設(shè)備、用戶、動態(tài)訪問控制和行為感知策略實現(xiàn)其零信任構(gòu)想,所有流量通過統(tǒng)一的訪問代理來實現(xiàn)認證和授權(quán),實時更新信息庫中的用戶、設(shè)備、狀態(tài)、歷史用戶行為可信度等相關(guān)信息,利用動態(tài)的多輪打分機制對請求來源進行信任層級劃分,從而進一步實現(xiàn)層級內(nèi)的最小權(quán)限控制。

筆者這里就有一個比較慘痛的教訓(xùn)。我一直在嘗試找回一個十多年前注冊的Gmail賬戶,但因為使用的手機號碼已經(jīng)注銷,因此通過其他任何方式驗證,我也始終無法再找回該賬戶。這可能也意味著谷歌的零信任驗證實在是過于謹慎了。

此外,像思科、Verizon以及國內(nèi)的云深互聯(lián)等企業(yè)都推出了基于零信任的SDP服務(wù)方案。

在微隔離技術(shù)上,網(wǎng)絡(luò)安全初創(chuàng)企業(yè)Illumio的自適應(yīng)安全平臺以微隔離技術(shù)為基礎(chǔ),在分隔策略配置方面,應(yīng)用人工智能學(xué)習(xí)網(wǎng)絡(luò)流量模式,提供多種便捷配置模式和可視化展示。國內(nèi)的薔薇靈動、山石網(wǎng)科等企業(yè)也在微隔離、可視化安全解決方案上進行積極探索。

根據(jù)Gartner在《零信任網(wǎng)絡(luò)訪問市場指南》做出的戰(zhàn)略規(guī)劃假設(shè),到2022年,80%向生態(tài)合作伙伴開放的新數(shù)字業(yè)務(wù)應(yīng)用將通過零信任網(wǎng)絡(luò)訪問接入;到2023年,將有60%的企業(yè)將淘汰大部分的VPN,而使用零信任網(wǎng)絡(luò)訪問。

當前,在我國企業(yè)數(shù)字化轉(zhuǎn)型和業(yè)務(wù)上云等趨勢的推動下,業(yè)務(wù)模式轉(zhuǎn)換和遷移上云將為零信任網(wǎng)絡(luò)安全提供實踐的平臺,進而可以充分利用內(nèi)部業(yè)務(wù)、數(shù)據(jù)、設(shè)備等信息,形成持續(xù)、動態(tài)和細粒度的零信任安全防護方案。

同時對于傳統(tǒng)的安全廠商而言,積極推動全新的網(wǎng)絡(luò)安全技術(shù)和安全理念的變革,將零信任理念與傳統(tǒng)身份管理與訪問控制等技術(shù)融合,發(fā)揮傳統(tǒng)安全廠商在身份管理領(lǐng)域的深耕優(yōu)勢,推動零信任理念與傳統(tǒng)技術(shù)的深度融合,這樣基于零信任的動態(tài)身份管理和訪問權(quán)限控制解決方案才有望加速落地。

正如前面微盟、Zoom案例所體現(xiàn)的,如果企業(yè)在網(wǎng)絡(luò)安全上沒有給予足夠的重視,在網(wǎng)絡(luò)安全意識和理念上仍然沿用傳統(tǒng)的技術(shù)思路,就會因為一次的失誤而引發(fā)極為嚴重的安全危機和巨大的經(jīng)營風險。

在事關(guān)企業(yè)的生存與發(fā)展大事面前,將網(wǎng)絡(luò)安全當作企業(yè)的生命線也不為過,而推動零信任模式的網(wǎng)絡(luò)安全體系升級也就必須提上眾多企業(yè)的議事日程了。