當前位置:首頁 >  IDC >  安全 >  正文

從攻擊面視角,看信創(chuàng)零信任方案實踐

 2022-06-29 17:36  來源: 互聯網   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

從攻擊面視角理解零信任

Gartner在2022年發(fā)布的《2022年網絡安全重點趨勢(Top Trends in Cybersecurity 2022)》報告中,把“攻擊面擴大”作為重要的一項提出。

報告指出:為了管理一系列擴大的安全攻擊暴露面,組織機構需要關注的遠不只是針對漏洞進行補丁修復。由于一系列數字化方案的應用帶來的變化,例如新型混合網絡架構、公有云的加速應用、互連更緊密的供應鏈、外部可訪問數字資產增多及物聯網科技的更多應用,導致攻擊面大幅擴大。組織機構必須開始在傳統的“安全屋”方案之上思考新戰(zhàn)略,盡快采取行動提升安全可視化及關鍵業(yè)務的風險防范水平。

攻擊面的定義是:一個給定的計算機或網絡系統可以被惡意人員訪問和利用的漏洞的總和。 為了對攻擊面進行持續(xù)可視化呈現和縮減,需要做好以下幾方面工作:

業(yè)務訪問:即人訪問業(yè)務系統的過程管理。

漏洞管理:優(yōu)先級排序、分類與可視化處置。

資產安全:測繪、脆弱性管理、合規(guī)建設等。

零信任是一種架構和方法論,其關注點在于提供安全的應用訪問路徑。 從攻擊面視角出發(fā),零信任主要針對“業(yè)務訪問”部分給出解決方案,可進一步細化為幾個重點:

權限與路徑:圍繞人和應用的訪問權限與路徑,進行可視化呈現、梳理與管理,消除違規(guī)和越權訪問,規(guī)劃最優(yōu)路徑。

通信安全:將通信內容進行加密,對通信的雙方進行身份校驗,避免通信被監(jiān)聽或破壞。

內容審計:將通信內容進行還原、記錄和留存。

在保護數據安全方面,相比數據安全領域的脫敏、泄露防護、數據庫防護等專用技術,零信任解決方案的核心作用在“關口前移”。對于關鍵數據設置合理的訪問權限與路徑,實現高效率管理,從源頭提升非法接觸數據的難度和門檻,可以有效幫助數據安全整體方案進行落地。

零信任實踐的三個層次

對于零信任建設,本文將按照以下三個層次進行分析:

零信任的三個層次

1、南北向:外部遠程接入

在南北向,訪問控制的主要挑戰(zhàn)來自于傳統VPN技術的幾個隱患:

長期開放固定端口,導致網絡層暴露面持續(xù)存在,這一缺陷在攻防演練中多次被攻擊方成功利用。

長連接機制下,網絡質量敏感型應用可能存在性能問題。

在多云和混合云接入環(huán)境下,權限控制不夠精細或維護成本過高。

終端安全管控能力不足。

目前主流的VPN替代方案是軟件定義邊界SDP(Software Defined Perimeter),這一方案已有較為廣泛的應用 ,其核心優(yōu)勢如下:

采用先認證再連接模式,避免固定端口暴露。

使用短連接方案,增強業(yè)務性能體驗。

基于人和業(yè)務系統定制全局策略并實現動態(tài)自適應,在多云和混合云接入場景下更為適用,且能降低維護難度。

支持全品類主機和移動終端操作系統、SDK及瀏覽器環(huán)境接入,采用人+端+接入環(huán)境三維校驗技術,在終端身份核驗方面更具執(zhí)行力,更適合移動應用和IoT終端接入場景。

2、東西向:內部主機互訪

在東西向流量層面,零信任的主要解決方案是微隔離。其針對的主要安全攻擊手段是橫向擴散,也即攻擊者獲取失陷主機后作為跳板在安全域內繼續(xù)擴大攻擊,最終威脅到核心資產。 微隔離可以通俗地理解為業(yè)務系統間防火墻,在數據中心等場景中,大二層環(huán)境和虛擬化工作負載使得這一技術更為流行。

微隔離產品一般可以做三種分類,分別是:

Hyper-V微隔離:以VM為單位進行隔離。

網絡微隔離:在L3/L4進行隔離(經常借助SDN控制器)。

主機微隔離:基于主機/業(yè)務系統進行隔離。

其中最受歡迎的微隔離方案是主機微隔離 ,其中一個原因是這個方案相對容易部署,通過管理平臺和主機上部署Agent就可以開始部署策略。無論是Windows或Linux操作系統,Agent可以通過iptables等方式進行策略控制,而在管理平臺上可以將主機互訪關系與路徑進行可視化與管理,并針對訪問需求進行策略自適應計算、異常分析與下發(fā),這種方案在云負載、虛擬負載和物理服務器上都保持一致有效,從而阻斷東西向安全威脅,縮減業(yè)務交付時間和維護成本。

3、斜向:安全域訪問控制

除了討論特別多的南北向和東西向之外,兼具二者的所謂“斜向”經常被忽略,尤其是當網絡規(guī)模足夠大和安全訪問控制策略足夠復雜時,這一方向會顯得尤為重要。 在跨廣域網的多分支機構網絡中,同時有眾多遠程接入用戶,包括居家辦公員工、供應鏈及第三方合作伙伴,此時安全域的劃分與安全策略規(guī)劃將會比較復雜。試想,此時兩個主機之間的訪問可能會跨三層及安全域,也就是說在南北和東西兩個方向同時發(fā)生,而真正的訪問控制落地會在安全設備的訪問控制策略上,單純的南北向或東西向權限控制都不能獨立解決問題。

斜向對應的零信任解決方案是NSPM(Network security policy management)技術。 在NSPM的訪問控制基線管理功能中,可以基于業(yè)務需求和安全域訪問規(guī)則設置訪問控制基線,訪問控制基線信息至少包括源域、源地址、目的域、目的地址、協議、端口、動作等信息,支持黑白名單、高危端口、病毒端口的自定義,支持定期依據訪問控制基線對網絡訪問控制策略進行檢查,及時發(fā)現和清除導致非法越權訪問的違規(guī)策略。此外,NSPM的網絡暴露風險管理功能能夠以某一主機或主機組為對象,自動化實現網絡暴露路徑與暴露風險的分析,從網絡訪問關系與安全路徑的角度描述其對外的暴露情況,可以幫助用戶及時了解某些重要主機與網絡暴露面的大小、風險的高低,輔助用戶進行暴露面收斂與暴露路徑的安全加固。

為了系統性解決權限控制問題,需要將南北向、東西向和斜向解決方案進行有機結合。當前,將SDP、主機微隔離和NSPM結合的零信任解決方案并不常見,國內的廠商安博通是供應商之一,產品均已適配信創(chuàng)終端環(huán)境,在金融和運營商行業(yè)已有成功案例。

信創(chuàng)終端環(huán)境落地經驗總結

將零信任技術方案應用于信創(chuàng)環(huán)境,工作主要在于完成相關軟件在信創(chuàng)CPU(龍芯/鯤鵬/飛騰)、信創(chuàng)操作系統(麒麟、統信)及信創(chuàng)網卡和信創(chuàng)數據庫等環(huán)境中的適配。這一落地過程中需要克服的主要技術難點包括:

硬件無關化程度:當軟件主要在用戶態(tài)實現時,遷移到信創(chuàng)過程中將不會涉及到過多的驅動工作,更加順利。

解決跨平臺編譯和各語言、組件版本升降級問題。

各類國產化產品的適配和遷移工作。

克服開發(fā)工具鏈相對薄弱的現狀進行持續(xù)調試。

與體系架構相關的開源軟件重構和遷移。

通過幾個體系的信創(chuàng)領域產品推進,零信任相關產品已經在信創(chuàng)終端環(huán)境下實現了較好的落地。從應用效果看,盡管在性能和加解密能力等方面還有優(yōu)化空間,但已可以成功應用于通用環(huán)境。

未來展望

在政策和技術雙重驅動下,零信任安全在信創(chuàng)領域已取得了不錯成果,未來將會迎來更大機遇,尤其是在金融市場的加速應用。零信任解決方案的落地過程中需要關注多個層面,持續(xù)縮減攻擊面和控制訪問權限,守好前置關,成為數字化轉型和數據安全的重要措施。

參考文獻:

《Guide to Network Security Concepts》,Gartner

《Top Trends in Cybersecurity 2022》,Gartne

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關標簽
數據安全

相關文章

  • 從“畢業(yè)生盜取學生信息”事件,看高校數據安全的六個問題、三個關鍵

    這兩天,一則#盜學生信息人大畢業(yè)生被刑拘#新聞沖上熱搜,引發(fā)熱議。中國人民大學畢業(yè)生馬某,在讀碩士研究生期間通過非法技術手段,盜取了近幾屆學生的個人信息,并制作成網頁供任何人隨意瀏覽,甚至能夠給該校女學生的顏值打分。*據網上爆料,這個名叫“RUCIRFACE”的顏值打分網站疑似包含了該校從2014級

    標簽:
    數據安全
  • 2023美創(chuàng)科技百城巡展|首站北京迎來新老朋友,百家聚勢共拓數安藍海

    “新起點新戰(zhàn)略共贏數安藍?!?023年4月在首屆渠道高峰論壇上美創(chuàng)通過一系列革新之舉傳遞了堅定渠道化戰(zhàn)略的決心2023年5月步履不停,加速渠道戰(zhàn)略下沉與全國各地伙伴更深入溝通,互信賦能美創(chuàng)2023百城巡展正式啟航5月23日,美創(chuàng)2023百城巡展·北京首站成功舉辦,100余家北京區(qū)域合作伙伴相聚,同奏

    標簽:
    數據安全
  • 瑞數信息加入UOS主動安全防護計劃(UAPP),構筑可信可控的數字安全屏障

    近日,由統信軟件與龍芯中科聯合主辦,電子工業(yè)出版社華信研究院與北京信息化協會信息技術應用創(chuàng)新工作委員會支持的“2023通明湖論壇信息技術基礎底座創(chuàng)新發(fā)展分論壇”在北京正式舉辦。會上,UOS主動安全防護計劃(UAPP)2023授牌儀式正式舉行,瑞數信息正式成為UAPP成員單位。UAPP授牌儀式當前,以

    標簽:
    數據安全
  • 海泰方圓《數字政府密碼應用與數據安全合規(guī)性建設指南》順利通過評審

    近日,海泰方圓《數字政府密碼應用與數據安全合規(guī)性建設指南》(以下簡稱《指南》)順利通過專家評審。會議邀請來自中國信息協會、北京電子科技學院、中國電子技術標準化研究院、中國科學院信息工程研究所、水利部信息中心的專家對該《指南》進行評審。作為牽頭編寫企業(yè),海泰方圓高級副總裁Zoe柳及數據安全事業(yè)部總經理

    標簽:
    數據安全
  • 數字中國丨閃捷信息受邀出席,全棧數據安全能力廣受關注

    4月27日,由國家網信辦、國家發(fā)改委、工信部、福建省人民政府主辦的第六屆數字中國建設峰會在中國福州舉辦。該峰會旨在通過政策發(fā)布、經驗交流、成果展示等方式,推動交流互鑒,促進開放合作。閃捷信息受邀出席本屆峰會發(fā)表主題演講,全面展示全棧數據安全技術與服務能力。【主題展區(qū)】本次閃捷信息的主題展區(qū)以云·管·

    標簽:
    數據安全

熱門排行

信息推薦