《电子技术应用》
您所在的位置:北京幸运28 > 其他 > AET原创 > “零信任”理念能否胜任当今网络安全形势?

“零信任”理念能否胜任当今网络安全形势?

2020-04-29
作者:周彬
来源:信息技术与网络安全

在这个万物互联的时代,数据已经呈指数形式爆炸增长,而在这爆炸增长的数据背后随之而来的现象便是网络安全问题。


<a class=


虽然我们早已构建了数字护城河,通过防火墙、WAF、IPS等边界安全产品/方案对企业网络边界进行重重防护,但仍然时常有网络信息安全事件发生,仅在2019年初就发生了澳大利亚维多利亚州政府3万名雇员个人信息被外泄;万豪酒店5亿客户数据遭到泄漏;TLS 1.2 协议出现漏洞,近3000网站受影响;英特尔CPU再现高危漏洞,官方证实可泄漏私密数据等众多网络安全事件,也就意味着传统的网络安全防护措施在如今已经收效甚微,那么网络环境到底发生了什么变化呢?

当今的网络时代数据爆炸增长,网络用户群体庞大,各种程序层出不穷,导致了要保护的信息量过大,而实施破坏行为的人群异常庞大,程序应用之中的漏洞也数不胜数。

 在互联网飞速发展的同时,移动互联网也日益兴起,根据《2019移动互联网全景生态报告》显示,中国移动互联网用户规模已经超过了11.3亿,越来越多的人在日常生活中大量使用QQ、微信、微博、知乎、豆瓣、贴吧、虎扑等线上交流平台,每个人都可以在网络上营造各种不同的身份,每个人在网络上都会有大量的“最熟悉的陌生人”,而这些“最熟悉的陌生人”就很有可能在你不知不觉中盗走你的相关信息,利用你的信任,入侵你的网络从而窃取个人或者企业甚至国家的相关秘密。就在近日,四川广元市公安局就破获一起“10·20”电信诈骗案,犯罪分子就是利用微信、QQ等线上虚拟平台诱导受害人购买理财投资产品进行诈骗,涉案金额逾4000万元。

而在现实生活中,许多用户经常会出现操作失误的情况,甚至还有一些操作者蓄意破坏,恶意盗取公司的相关信息。2010年富士康公司内部员工林某将iPAD 2平板电脑后壳的3D数据图泄露,给富士康造成重大损失。这些行为都是访问主体对网络数据安全造成的破坏。

现在的互联网世界里已经没有了时间和空间的限制,至使其受众人群变的无限大,而其中的不法分子也自然变得无限多。海量的黑客会让网络中细微的漏洞都被无限放大,无论是个人研发的程序亦或企业甚至是国家层面研发的程序,总会有黑客发现其中的漏洞,这都会导致安全事件的发生。在2010年1月,谷歌就受到了黑客的网络入侵。黑客就是利用Adobe Reader中的一个漏洞实施了这次攻击,并且使用同样的方法攻击了其他三十多家公司,其中包括雅虎、赛门铁克、Adobe和诺斯罗普格鲁门。

 与此同时,信息、数据的价值已经越来越高,越来越多的人意识到数据的重要性,但是针对于数据的有效保护措施却并没有改善。我们可以把现金存进银行,把文件锁进保险柜,把心事写在密码本里。但是对于数据而言,还没有一个比较完备的机构或者设备可以用来放心存储,大量的数据还都在网络中“暴露”着,各种数据都有可能被他人加以拦截、篡改、破坏等从而达到其目的,如果这些数据涉及到企业商密,甚至军密,那么所带来的影响无疑是空前巨大的,可能会造成难以估量的损失。

传统的基于边界的网络安全架构在某种程度上假设或默认了内网的人和设备是值得信任的,认为网络安全就是构建重重防护就足够了。正是因为这种默认信任的观念,导致在访问主体(人员、设备、应用、系统)这一层面上就会存在很多不确定因素从而给网络安全带来威胁。

而“零信任”的提出则尽可能的解决了这一问题。在《零信任网络》一书中,埃文·吉尔曼(Evan Gilman)和道格·巴斯(Doug Barth)将零信任的定义建立在如下的五个基本假定之上:

(1)网络无时无刻不处于危险的环境中;

(2)网络中自始至终存在外部或内部威胁;

(3)网络的位置不足以决定网络的可信程度;

(4)所有的设备、用户和网络流量都应当经过认证和授权;

(5)安全策略必须是动态的,并基于尽可能多的数据源计算而来。

零信任的本质是在访问主体和客体之间构建以身份为基石的动态可信访问控制体系,通过以身份为基石、业务安全访问、持续信任评估和动态访问控制的关键能力,基于对网络所有参与实体的数字身份,对默认不可信的所有访问请求进行加密、认证和强制授权,汇聚关联各种数据源进行持续信任评估,并根据信任的程度动态对权限进行调整,最终在访问主体和访问客体之间建立一种动态的信任关系。

零信任安全架构是以身份为基石,关注业务安全访问,进行持续信任评估,建立动态访问控制模型。

基于身份而非网络位置来构建访问控制体系,首先需要为网络中的人和设备赋予数字身份,将身份化的人和设备进行运行时组合构建访问主体,并为访问主体设定其所需的最小权限。

通过业务保护面实现对资源的保护,在零信任架构中,应用、服务、接口、数据都可以视作业务资源。通过构建保护面实现对暴露面的收缩,要求所有业务默认隐藏,根据授权结果进行最小限度的开放,所有的业务访问请求都应该进行全流量加密和强制授权,业务安全访问相关机制需要尽可能工作在应用协议层。

持续信任评估是零信任架构从零开始构建信任的关键手段,通过信任评估模型和算法,实现基于身份的信任评估能力,同时需要对访问的上下文环境进行风险判定,对访问请求进行异常行为识别并对信任评估结果进行调整。

动态访问控制是零信任架构的安全闭环能力的重要体现。建议通过RBAC和ABAC的组合授权实现灵活的访问控制基线,基于信任等级实现分级的业务访问,同时,当访问上下文和环境存在风险时,需要对访问权限进行实时干预并评估是否对访问主体的信任进行降级。

因此,必须要坚持“零信任”的思想理念,才能更好的减少并阻止网络安全事件的发生。

此内容为AET网站原创,未经授权禁止转载。
北京幸运28 上海时时乐 澳洲幸运8 极速3分彩 安徽快3走势 PK10牛牛 澳洲幸运10开奖结果 湖北快3开奖 快乐赛车官网 快乐赛车