威斯尼斯人(wns2299cn·China认证)官网-Make Life Better

零信任造就下一代企业安全

2022-08-03 来源:威斯尼斯人wns2299cn

编者按:随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境也随之发生了重大变化,这给传统边界安全理念带来了新的挑战。为解决此类问题,代表了新一代的网络安全防护理念的“零信任”体系逐渐走入人们的视野。零信任的关键在于打破默认的“信任”,简单来说,就是“持续验证,永不信任”,通过“持续验证+动态授权”的模式重构企业的安全架构。今天,小编将带领大家一起走入零信任的世界,深入了解这个“网红”网络安全技术的前世今生。


零信任出现的背景是什么?

传统方式保护网络资源的访问是通过在网络边界处部署边界安全设备,比如防火墙等,以此构建企业网络安全体系,这是传统边界安全理念。安全区域内的用户默认都是可信的,对边界内用户的操作不再做过多的行为监测,存在过度信任的问题。同时由于边界安全设备部署在网络边界上,内部缺少持续监测,且相互之间缺乏联动,因此内部威胁检测和防护能力不足、安全分析不够全面成为了传统边界安全理念固有的弱点。甚至很多企业只是非常粗粒度地划分了企业内网和外网,这种风险就更为明显。


随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境也随之发生了重大的变化,这给传统边界安全理念带来了新的挑战。比如云计算技术、5G技术的普及带来了物理安全边界模糊的挑战,远程办公、多方协同等带来了访问需求复杂性变高和内部资源暴露面扩大的风险,各种设备、各种人员接入带来了对设备、人员的管理难度和不可控安全因素增加的风险,日益增多的高级威胁攻击(0day漏洞利用等)带来了边界安全防护机制被突破的风险,传统的边界安全理念和防护手段无法满足需求,市场上亟需适应新形势的安全防护理念和解决思路。


在这一背景下,2004年耶利哥论坛提出了去周边化的概念,即限制基于网络位置的默认信任和过度依赖静态防御。此后,去周边化的概念演变并改进为零信任概念,这一概念在2010年由在弗雷斯特(Forrester)的分析师约翰·金德瓦格(John Kindervag)首次提出。将安全从基于网络位置的默认信任转移到基于业务的评估信任。


零信任安全关注身份、凭证、访问管理、运营、终端、主机环境和互联的基础设施,零信任安全是一种关注数据保护的架构方法,传统安全方案只关注边界防护,对授权用户开放了过多的访问权限。零信任的首要目标就是基于身份进行细粒度的访问控制,以便应对越来越严峻的越权横向移动风险。它的核心目标是解决传统边界问题带来的安全风险。


零信任的定义是什么?

零信任架构是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。


零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。


在零信任理念下,网络位置不再决定访问权限,在访问被允许之前,所有访问主体都需要经过身份认证和授权。身份认证不再仅仅针对用户,还将对终端设备、应用软件等多种身份进行多维度、关联性的识别和认证,并且在访问过程中可以根据需要多次发起身份认证。授权决策不再仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度地授权。安全监测和信任评估结论是基于尽可能多的数据源计算出来的。


零信任是一种以资源保护为核心的网络安全范式。《零信任网络:在不可信网络中构建安全系统》一书对零信任安全进行了简要归纳和概况:

1. 网络无时无刻不处于危险的环境中。

2. 网络自始至终存在外部或内部威胁。

3. 网络的位置不足以决定网络的可信程度。

4. 所有的设备、用户和网络流量都应当经过认证和授权。

5. 安全策略必须是动态的,并基于尽可能多的数据源计算而来。


核心思想是默认情况下企业内部和外部的所有人、事、物都是不可信的,需要基于认证和授权重构访问控制的信任基础。


零信任安全是如何工作的?

零信任的本质是以身份为中心进行动态访问控制。零信任对访问主体与访问客体之间的数据访问和认证验证进行处理,其将一般的访问行为分解为作用于网络通信控制的控制平面及作用于应用程序通信的数据平面。访问主体通过控制平面发起访问请求,经由信任评估引擎、访问控制引擎实施身份认证及授权,获得许可后系统动态数据平面,访问代理接受来自主体的数据,从而建立一次可信的安全访问链接。过程中,信任评估引擎将持续进行信任评估工作,访问控制引擎对评估数据进行零信任策略决策运算,来判断访问控制策略是否需要作出改变,若需要作出改变,将及时通过访问代理中断此前连接,从而有效实现对资源的保护。


微信图片_20220803173449.png

零信任基础架构


工业发展迈入4.0时代,安全显得尤为重要。


零信任通过动态综合纵深安全防御能力,对身份进行持续验证,动态调整访问策略。适应现代网络的同时,在“网络可能或已经被攻陷、存在内部威胁”的环境下,把安全能力从边界扩展到主体、行为、客体资源,解决以前传统边界安全无法应对的难题。


零信任的安全架构可以很好地兼容云计算、大数据、物联网等各类新兴应用场景,支持远程办公、多云环境、多分支机构、跨企业协同等复杂网络架构。


零信任提供在互联网上隐身,免受攻击者攻击,同时在用户体验、敏捷性、适应性和易于策略管理方面也有明显的优势。


1. 零信任弥补网络边界安全策略的缺点,解决以前传统边界无法应对的难题。


2. 零信任比传统的网络边界安全策略具有更好的延展性和适应性,因此更能应对未来的变化,弥补传统安全缺陷的同时更适应现代网络,比如云、5G、物联网等。


3. 零信任更人性化,其中就包括优化用户体验,通过集成、自动化和单一数据源提供一致、直观、无缝的用户体验。 


4. 简化了管理体验在提升安全的同时也为企业的顺利转型、规模化和 IT 维护提供了便捷服务。


目前国内外的发展如何?

零信任在国外处于成熟期,已诞生如OKTA等行业巨头。


Okta发布的《2021零信任安全态势》白皮书指出,2021年有82%的欧洲企业增加了在零信任建设方面的预算。另一家网络安全厂商Gigamon的调研结果显示,超过三分之二(67%)的欧洲组织已采用或计划采用零信任框架以应对不断变化的威胁形势。


零信任在中国处于发展过程中,国家制定了多项标准推动零信任发展。工信部2019年发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》已将“零信任安全”列入需要“着力突破的网络安全关键技术”;中国电子工业标准化技术协会2021年7月1日实施团体标准《零信任系统技术规范》(T/CESA 1165-2021)促进零信任产品的使用和建设方案的推广。随着我国零信任政策及标准正逐步落地,国内厂商也在积极布局零信任。


长扬零信任访问控制系统

长扬零信任访问控制系统由零信任访问控制系统、零信任应用安全网关、零信任安全客户端、零信任安全连接器组成。


长扬零信任访问控制系统是一个基于零信任安全理念和软件定义边界安全模型构建的安全访问控制系统。长扬零信任访问控制系统以身份为基石,提供业务安全访问,具备动态访问控制和持续信任评估等功能,为企业网络构建无边界的数据安全防护体系,为企业远程办公、远程运维和远程研发测试提供数据安全保障。此外,依托零信任架构对应云-管-边-端的业务体系,构建工业物联网边缘侧安全智慧管理,强化对边缘侧的安全保护,有效防护潜在威胁。方案广泛适用于石油石化、能源电力、轨道交通、智能制造、冶金、烟草、金融等关键信息基础设施行业,也适用于各类中小企业。


微信图片_20220803173648.png


ISO9001

质量管理体系认证

ISO14001

环境管理体系认证

ISO27001

信息安全管理体系认证

ISO20000

信息技术服务管理体系认证

信息系统

安全运维服务资质