论文部分内容阅读
摘 要:随着云计算、大数据、IoT、5G等技术的迅猛发展,数字化进程进一步推进,企业呈现出服务形式“网络化”、内部流程“数字化”、核心应用“云端化”、业务节点“边缘化”、办公场地和设备“多样化”等多种“新态势”,传统网络安全架构在兼容性和扩展性上满足不了新业务的需求。文章从“互联网+”背景下的安全网络架构进行分析,对无边界零信任网络进行研究探討,为在“互联网+”背景下传统网络向零信任网络的转型应用提出观点建议。
关键词:网络安全;零信任;无边界网络;互联网+
中图分类号:TP393.0 文献标识码:A 文章编号:2096-4706(2021)06-0153-05
Research and Application of a Borderless Zero Trust Network under the
“Internet Plus” Background
DU Zhaohui
(Guangdong Vocational Collage of Post and Telecom,Guangzhou 510630,China)
Abstract:With the rapid development of the cloud computing,big data,IoT,5G and other technologies,the digital process is further advanced. Enterprises are showing many new trends such as “networking” of service forms,“digitization” of internal processes,“cloud”of core applications,“marginalization” of business nodes,“diversification” of office spaces and equipments,etc. The traditional network security architecture can not meet the needs of new businesses in compatibility and scalability. This paper analyzes the security network architecture under the “internet plus” background,and discusses the borderless zero trust network. At the same time,the paper gives some suggestions for the transformation application of the traditional network to zero trust network under “internet plus” background.
Keywords:network security;zero trust;borderless network;internet plus
0 引 言
数字化进程经历了重启和加速,各行各业也进一步加快拥抱产业互联网,寻求新的增长曲线。大数据、人工智能、IoT、5G等“互联网+”新技术的融合使用已经成为一种趋势,“互联网+”不仅带来了全新的安全场景,也成为网络安全攻防当中的利器。企业网络数字化的意识和能力不断提升,在这种环境下,业务的发展需要更强大的网络能力来支撑,网络基础设施需要更好地适应多技术融合的需求,同时传统的网络安全架构也渐渐难以适应业务发展的需要,更加安全可靠的安全保护措施期待呈现。
1 传统网络安全架构描述
传统网络安全架构有内外网的边界概念,认为内网中的用户、设备和信息通常都是安全的、可信的,基本思路是先根据业务和信息敏感程度定义要保护的对象来确认对象的安全级别,对于级别相同的对象认为属于同一安全区域。有边界的网络安全防护模型,通常在划分安全区域后,在不同安全级别区域之间建立网络边界。由于安全级别不同,通过相关的技术来进行安全隔离,实现对各个安全区域的安全防护,通常传统的网络结构如图1所示。
传统网络安全的保证是通过防火墙、IPS等边界安全设备对企业网络边界进行防护,默认边界内是可信任的,对边界内的操作基本不设置过多限制,将攻击者尽可能拦截在非信任网络的边界外,并在企业内部通过VLAN划分、端口隔离等方式来制定资源访问权限和流量控制,边界外用户想要进入边界内的网络需要通过防火墙、VPN等安全机制。
2 新技术发展与传统网络安全架构的不匹配
随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境也随之发生了重大的变化,这给传统边界安全理念带来了新的挑战。云计算技术的普及带来了物理安全边界模糊的挑战,远程办公、多方协同办公成为常态带来了访问需求复杂化,产生了内部资源暴露面扩大的风险,各种互联网设备、企业人员不再受地理位置和时间的限制,企业需要满足业务流程移动性、可访问性和快速响应,传统的网络安全架构及安全产品呈现出多种弊端。
2.1 原有边界安全的风险过大
随着业务流程移动化、资源存储的云端化,大数据的分散性,导致传统内外网边界模糊,企业无法基于传统的物理边界来建立安全的基础设施,企业风险不断增加。在融合多种“互联网+”技术的网络环境中,黑客常用的嗅探方式、端口扫描、DOS、SQL注入以及跨站脚本攻击等攻击手段不仅依然存在,攻击更有可能是跨主机甚至是跨数据中心的部署,由于网络边界不可见,原有的物理防御边界被打破,传统意义上的边界防御手段很难保证新的信息网络安全的需求。 2.2 网络攻击扩大
随着时代的发展,网络节点数量爆发式增长,而攻击模式则多种多样,可以轻松越过安全边界,服务器资源所遭受的攻击频率也急剧增高。传统安全架构下,企业内部系统完全暴露在企业办公网络,一旦内网终端设备被植入木马或者未知威胁的恶意代码,攻击者就可以直接进行企业内网扫描和横向扩张性的移动,快速掌握企业内网的所有數字资产。企业外部,移动设备的流行使得员工访问企业内部系统的终端设备不再安全可靠。传统远程办公,多数企业是采用VPN的方案,这越来越无法满足当前网络安全和访问效率需求。
2.3 网络安全维护量增大
新的应用和业务场景不断涌现,数据量庞大分散,对网络规则的管理成本已经越来越高,安全事件层出不穷,当安全事件发生后,网络管理员面对大量的安全日志、告警等信息,很难快速提取有效的安全数据信息来进行全局分析判断并解决,这就使得企业网络缺乏防护措施、面临安全风险,一旦网络攻击扩大时,维护工作变得更为复杂混乱,同时企业网络安全产品的多样性导致系统的维护成本升高。
2.4 网络管控过于宽松
普通企业用户在内网的权限设置过大,在工作中非必要的权限被开放。网络管理人员的权限同样可能被扩大化,管理员会访问到不该访问的业务系统,利用业务系统存在的弱口令或是由于程序员的疏忽在设计权限管理模块时出现的一些漏洞,能够访问与自己工作不想关的数据,造成数据泄露。另外,传统的网络安全架构采用粗粒度的访问设置方式,这又大大降低了网络的安全性。
基于以上原因,传统完全可信的边界化网络安全架构满足不了新时代的网络需求,无边界零信任的网络安全架构势不可挡。
3 零信任网络安全架构分析
零信任网络架构并不是一个新的概念,在2013年就被提出,但并没有广泛应用。随着传统网络安全架构难以适应“互联网+”背景下的多种新技术产生,边界网络安全风险层出不穷。在2020年,VPN事件、用户隐私数据泄露事件时有发生,这使得零信任机制有了呼之欲出的势头。
3.1 零信任机制的产生和发展
行业调查和研究机构Forrester公司认为当前以数据为中心的世界,威胁不仅仅来自外部,在网络世界中所有的流量都是不可信任的,需要采用“零信任”模型构建安全的网络。该公司在2013年提出了一个零信任安全架构(Zero Trust),Forrester认为在“零信任”网络中,不再有可信的设备、接口和用户。
随着零信任网络发展演进,从2014年开始,Google公司针对自己的内部网络进行BeyondCorp零信任安全模型的研究,此安全体系是针对Google公司内部员工建立,在员工访问企业资源时,认证授权的依据不再是终端所在网络位置和IP地址,而是依赖于设备和用户身份凭证,对服务的访问必须全部通过身份双向验证后获得访问资源的权限。同时,资源的访问是加密传输,在这个体系中内外网的边界已经消失。
2019年9月,美国国家标准技术研究所(NIST)发布了《零信任架构》草案,此草案的标准在2020年8月正式发布,2019年是零信任标准化研制工作爆发的元年,我国多个公司的零信任实施方案也相继推出。
3.2 零信任架构原则
“零信任”所遵循的是从不信任网络上的任何人、任何访问,每一次的访问都需要验证。在网络中任何位置的客户访问系统资源的过程中,都以身份信息作为授权的依据,通过策略决定访问资源的等级,并赋予支持完成工作的最小访问权限。为客户机建立的访问系统资源信道都是点对点单次生效,传输过程中数据是经过加密的。同时,系统动态评估访问安全等级,保持最小访问权限并始终监控,确保资源在最安全的状态。
3.3 零信任架构逻辑组成
对于零信任无边界安全网络架构组成各组织有自己的思路,2020年8月15日,NIST发布的《零信任架构》标准作为零信任网络方案在美国落地,此标准描述的逻辑及核心产品组件,如图2所示,具体各组件的含义如表1所示。
此架构核心组件由数据平面的PDP和控制平面的PEP组成。当用户访问网络资源时,第一道关口就是控制访问的PEP。它是客户端和资源之间的门卫,充当客户端的代理和资源网关。当PEP收到客户端访问请求后,与PDP中PA进行通信,PA请求PE根据身份验证、策略判断等决定是否给客户机授权。当客户机被授,PA建立客户端和资源的逻辑连接之后,客户机即可以访问资源。PEP在整个数据传输的过程中进行安全监控,当传输完成后,PEP终止客户机和资源之间的连接。此架构除了核心组件PDP和PEP以外,还有“身份管理系统”“数据访问策略”“活动日志”“威胁情报”“PKI”等组件,它们提供给PE制定访问决策的依据。
4 零信任网络部署应用
新的应用和业务场景不断涌现,借鉴NIST零信任安全网络架构标准,以下是针对不同的网络应用环境进行几个典型的应用部署。
4.1 远程访问企业资源的部署
员工远程办公访问公司的OA系统,技术人员进行远程系统测试、远程管理运维或者公司存在分支机构,需要连接总部的网络进行日常的工作。在这种场景中,远程的连接请求由零信任网关接收,并将连接请求发送给PA,PA将请求转发到PE进行评估。如果请求被授权,PA将在零信任网关和企业资源之间配置通信通道,加密的数据流开始传输。当数据流正常传输完成或由于异常安全事件使得PA被触发时,零信任网关和资源之间的连接将终止。这里的PA和PE的功能由零信任控制引擎提供,场景结构如图3所示。
所有的终端访问都需进行用户身份校验以及终端、系统、应用的可信确认,并进行细粒度的权限访问校验,然后通过零信任网关访问具体的业务,这样能极大地减少企业内部资源被非授权访问的行为。 4.2 云平台下的零信任部署
随着云平台的使用,企业可能使用多个云服务提供商来承载应用程序和数据,多个云复用同一个零信任安全控制中心,提供统一的访问控制策略,通过低流量的策略同步做到统一的授权管理,用户在具体要访问某个公有云上业务的时候,就可以通过安全控制中心,对接到相应云的零信任安全网关入口进行访问。在云平台的零信任网络中,如果服务是多级的,比如,当一个服务使用到云资源1,之后又需要使用云资源2,那么平台通过零信任安全网关进行验证,验证通过后,可以在云资源平台进行直接建立连接,这样提高了访问效率,多云平台下的零信任场景如图4所示。
4.3 大数据平台下零信任部署
在大数据应用场景下,攻击者如果拥有应用系统访问权限后能够访问到数据资源就会造成数据泄露风险。如果拥有较高数据访问权限的数据分析运维人员也会对数据安全造成潜在威胁。数据是企业资源的核心,访问量大、入口多,数据的泄露风险也比较大,因此对数据的访问更需要细粒度控制并进行动态授权访问。针对终端用户、外部应用或数据服务平台、数据分析和运维人员的数据访问,部署零信任方案。在用户身份、设备安全、应用安全、链路安全等信任属性基础上,增加数据类别、数据级别、数据操作等更多数据本身的属性,实施动态、细粒度的访问控制。这样部署后,即便某一应用系统遭受到攻击,也只能攻击该应用系统所能操控的数据范围,不会影响到大数据环境下其他数据的安全,此应用场景如图5所示。
4.4 物联网平台下零信任实现
物联网属于典型的大型分布式网络系统,其本质属于“无边界网络”,终端资产多为传感器。物联网安全接入网关能够做到对传感器进行识别、动态展现、异常接入检测告警,这是传统网关类设备不具备的。物联网连接方式丰富,支持LoRa、Wi-Fi、RS 485等接入方式,在物联网接入层,确认传感器的状态之后,形成接入层安全状态的模型,上报上层管理中心,接入设备的安全状态发生变化时,可接受管理中心的策略,切断传感器的连接甚至是接入层的连接,保证物联网汇聚节点的安全。可以持续监控传输流量的协议类型,识别传感器的业务种类,进行业务安全行为分析,为设备标注可信标签,快速地检测实时网络攻击,此应用场景如图6所示。
以上介绍了几种“互联网+”技术应用场景的零信任安全架构部署,企业的零信任安全网络可以是这几种场景的灵活复用。
5 结 论
“互聯网+”时代,边界安全防护理念渐渐衰退失效,“零信任”不是简单的产品和技术,更是一种符合现实情况的先进安全架构理念,这将成为数字时代下主流的网络安全架构。根据Gartner预测,到2022年,80%向生态合作伙伴开放的新数字业务应用将通过零信任网络访问来访问。到2023年,60%的企业将采用零信任替代大部分远程访问虚拟专用网(VPN),中国正迎来移动办公和万物互联的时代,5G、IoT、边缘计算等技术的普及将加速这一进程,“无边界”访问的理念将逐渐深入人心。随着网络安全防护从传统边界安全理念向无边界理念演进,零信任将成为数字安全时代网络安全的主流架构,同时零信任网络的呈现是一个渐进的过程,基于企业目前的网络安全架构,可以尝试进行零信任网络的分步改造并初步完善。
参考文献:
[1] 杨正权,靳明星,张晓东.“零信任”在云化业务中的安全技术研究 [J].信息安全与通信保密,2020(3):91-98.
[2] ROSE S W,BORCHERT O,MITCHELL S,et al. Zero Trust Architecture [R/OL].(2020-08-10).https://www.nist.gov/publications/zero-trust-architecture.
[3] 中国网络安全产业联盟.2020年中国网络安全行业研究报告 [R/OL].(2020-09-15).https://www.sohu.com/a/42245 5474_358040.
[4] 王斯梁,冯暄,蔡友保,等.零信任安全模型解析及应用研究 [J].信息安全研究,2020,6(11):966-971.
[5] nana.软件定义边界(SDP)如何缓解常见安全威胁 [EB/OL].[2020-05-01].https://www.aqniu.com/learn/56787.html.
[6] WEINBERG N. The VPN is dying,long live zero trust [EB/OL].(2019-12-04).https://www.networkworld.com/article/3487720/the-vpn-is-dying-long-live-zero-trust.html.
[7] 蒯向春.云网融合应用关键技术研究与设计 [D].南京:南京邮电大学,2017.
[8] 吉尔曼,巴斯.零信任网络 [M].奇安信身份安全实验室,译.北京:人民邮电出版社,2019.
[9] aqniu.5分钟了解谷歌BeyondCorp零信任安全模型 [EB/OL].(2020-03-17).https://www.aqniu.com/learn/65462.html.
[10] 21世纪经济报道.零信任:网络安全的新“边界” [EB/OL].(2021-01-01).https://finance.sina.com.cn/tech/2021-01-01/doc-iiznctke9597141.shtml.
作者简介:杜朝晖(1969.11—),女,汉族,河北保定人,副教授,硕士,研究方向:计算机网络、云计算技术与应用。
关键词:网络安全;零信任;无边界网络;互联网+
中图分类号:TP393.0 文献标识码:A 文章编号:2096-4706(2021)06-0153-05
Research and Application of a Borderless Zero Trust Network under the
“Internet Plus” Background
DU Zhaohui
(Guangdong Vocational Collage of Post and Telecom,Guangzhou 510630,China)
Abstract:With the rapid development of the cloud computing,big data,IoT,5G and other technologies,the digital process is further advanced. Enterprises are showing many new trends such as “networking” of service forms,“digitization” of internal processes,“cloud”of core applications,“marginalization” of business nodes,“diversification” of office spaces and equipments,etc. The traditional network security architecture can not meet the needs of new businesses in compatibility and scalability. This paper analyzes the security network architecture under the “internet plus” background,and discusses the borderless zero trust network. At the same time,the paper gives some suggestions for the transformation application of the traditional network to zero trust network under “internet plus” background.
Keywords:network security;zero trust;borderless network;internet plus
0 引 言
数字化进程经历了重启和加速,各行各业也进一步加快拥抱产业互联网,寻求新的增长曲线。大数据、人工智能、IoT、5G等“互联网+”新技术的融合使用已经成为一种趋势,“互联网+”不仅带来了全新的安全场景,也成为网络安全攻防当中的利器。企业网络数字化的意识和能力不断提升,在这种环境下,业务的发展需要更强大的网络能力来支撑,网络基础设施需要更好地适应多技术融合的需求,同时传统的网络安全架构也渐渐难以适应业务发展的需要,更加安全可靠的安全保护措施期待呈现。
1 传统网络安全架构描述
传统网络安全架构有内外网的边界概念,认为内网中的用户、设备和信息通常都是安全的、可信的,基本思路是先根据业务和信息敏感程度定义要保护的对象来确认对象的安全级别,对于级别相同的对象认为属于同一安全区域。有边界的网络安全防护模型,通常在划分安全区域后,在不同安全级别区域之间建立网络边界。由于安全级别不同,通过相关的技术来进行安全隔离,实现对各个安全区域的安全防护,通常传统的网络结构如图1所示。
传统网络安全的保证是通过防火墙、IPS等边界安全设备对企业网络边界进行防护,默认边界内是可信任的,对边界内的操作基本不设置过多限制,将攻击者尽可能拦截在非信任网络的边界外,并在企业内部通过VLAN划分、端口隔离等方式来制定资源访问权限和流量控制,边界外用户想要进入边界内的网络需要通过防火墙、VPN等安全机制。
2 新技术发展与传统网络安全架构的不匹配
随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境也随之发生了重大的变化,这给传统边界安全理念带来了新的挑战。云计算技术的普及带来了物理安全边界模糊的挑战,远程办公、多方协同办公成为常态带来了访问需求复杂化,产生了内部资源暴露面扩大的风险,各种互联网设备、企业人员不再受地理位置和时间的限制,企业需要满足业务流程移动性、可访问性和快速响应,传统的网络安全架构及安全产品呈现出多种弊端。
2.1 原有边界安全的风险过大
随着业务流程移动化、资源存储的云端化,大数据的分散性,导致传统内外网边界模糊,企业无法基于传统的物理边界来建立安全的基础设施,企业风险不断增加。在融合多种“互联网+”技术的网络环境中,黑客常用的嗅探方式、端口扫描、DOS、SQL注入以及跨站脚本攻击等攻击手段不仅依然存在,攻击更有可能是跨主机甚至是跨数据中心的部署,由于网络边界不可见,原有的物理防御边界被打破,传统意义上的边界防御手段很难保证新的信息网络安全的需求。 2.2 网络攻击扩大
随着时代的发展,网络节点数量爆发式增长,而攻击模式则多种多样,可以轻松越过安全边界,服务器资源所遭受的攻击频率也急剧增高。传统安全架构下,企业内部系统完全暴露在企业办公网络,一旦内网终端设备被植入木马或者未知威胁的恶意代码,攻击者就可以直接进行企业内网扫描和横向扩张性的移动,快速掌握企业内网的所有數字资产。企业外部,移动设备的流行使得员工访问企业内部系统的终端设备不再安全可靠。传统远程办公,多数企业是采用VPN的方案,这越来越无法满足当前网络安全和访问效率需求。
2.3 网络安全维护量增大
新的应用和业务场景不断涌现,数据量庞大分散,对网络规则的管理成本已经越来越高,安全事件层出不穷,当安全事件发生后,网络管理员面对大量的安全日志、告警等信息,很难快速提取有效的安全数据信息来进行全局分析判断并解决,这就使得企业网络缺乏防护措施、面临安全风险,一旦网络攻击扩大时,维护工作变得更为复杂混乱,同时企业网络安全产品的多样性导致系统的维护成本升高。
2.4 网络管控过于宽松
普通企业用户在内网的权限设置过大,在工作中非必要的权限被开放。网络管理人员的权限同样可能被扩大化,管理员会访问到不该访问的业务系统,利用业务系统存在的弱口令或是由于程序员的疏忽在设计权限管理模块时出现的一些漏洞,能够访问与自己工作不想关的数据,造成数据泄露。另外,传统的网络安全架构采用粗粒度的访问设置方式,这又大大降低了网络的安全性。
基于以上原因,传统完全可信的边界化网络安全架构满足不了新时代的网络需求,无边界零信任的网络安全架构势不可挡。
3 零信任网络安全架构分析
零信任网络架构并不是一个新的概念,在2013年就被提出,但并没有广泛应用。随着传统网络安全架构难以适应“互联网+”背景下的多种新技术产生,边界网络安全风险层出不穷。在2020年,VPN事件、用户隐私数据泄露事件时有发生,这使得零信任机制有了呼之欲出的势头。
3.1 零信任机制的产生和发展
行业调查和研究机构Forrester公司认为当前以数据为中心的世界,威胁不仅仅来自外部,在网络世界中所有的流量都是不可信任的,需要采用“零信任”模型构建安全的网络。该公司在2013年提出了一个零信任安全架构(Zero Trust),Forrester认为在“零信任”网络中,不再有可信的设备、接口和用户。
随着零信任网络发展演进,从2014年开始,Google公司针对自己的内部网络进行BeyondCorp零信任安全模型的研究,此安全体系是针对Google公司内部员工建立,在员工访问企业资源时,认证授权的依据不再是终端所在网络位置和IP地址,而是依赖于设备和用户身份凭证,对服务的访问必须全部通过身份双向验证后获得访问资源的权限。同时,资源的访问是加密传输,在这个体系中内外网的边界已经消失。
2019年9月,美国国家标准技术研究所(NIST)发布了《零信任架构》草案,此草案的标准在2020年8月正式发布,2019年是零信任标准化研制工作爆发的元年,我国多个公司的零信任实施方案也相继推出。
3.2 零信任架构原则
“零信任”所遵循的是从不信任网络上的任何人、任何访问,每一次的访问都需要验证。在网络中任何位置的客户访问系统资源的过程中,都以身份信息作为授权的依据,通过策略决定访问资源的等级,并赋予支持完成工作的最小访问权限。为客户机建立的访问系统资源信道都是点对点单次生效,传输过程中数据是经过加密的。同时,系统动态评估访问安全等级,保持最小访问权限并始终监控,确保资源在最安全的状态。
3.3 零信任架构逻辑组成
对于零信任无边界安全网络架构组成各组织有自己的思路,2020年8月15日,NIST发布的《零信任架构》标准作为零信任网络方案在美国落地,此标准描述的逻辑及核心产品组件,如图2所示,具体各组件的含义如表1所示。
此架构核心组件由数据平面的PDP和控制平面的PEP组成。当用户访问网络资源时,第一道关口就是控制访问的PEP。它是客户端和资源之间的门卫,充当客户端的代理和资源网关。当PEP收到客户端访问请求后,与PDP中PA进行通信,PA请求PE根据身份验证、策略判断等决定是否给客户机授权。当客户机被授,PA建立客户端和资源的逻辑连接之后,客户机即可以访问资源。PEP在整个数据传输的过程中进行安全监控,当传输完成后,PEP终止客户机和资源之间的连接。此架构除了核心组件PDP和PEP以外,还有“身份管理系统”“数据访问策略”“活动日志”“威胁情报”“PKI”等组件,它们提供给PE制定访问决策的依据。
4 零信任网络部署应用
新的应用和业务场景不断涌现,借鉴NIST零信任安全网络架构标准,以下是针对不同的网络应用环境进行几个典型的应用部署。
4.1 远程访问企业资源的部署
员工远程办公访问公司的OA系统,技术人员进行远程系统测试、远程管理运维或者公司存在分支机构,需要连接总部的网络进行日常的工作。在这种场景中,远程的连接请求由零信任网关接收,并将连接请求发送给PA,PA将请求转发到PE进行评估。如果请求被授权,PA将在零信任网关和企业资源之间配置通信通道,加密的数据流开始传输。当数据流正常传输完成或由于异常安全事件使得PA被触发时,零信任网关和资源之间的连接将终止。这里的PA和PE的功能由零信任控制引擎提供,场景结构如图3所示。
所有的终端访问都需进行用户身份校验以及终端、系统、应用的可信确认,并进行细粒度的权限访问校验,然后通过零信任网关访问具体的业务,这样能极大地减少企业内部资源被非授权访问的行为。 4.2 云平台下的零信任部署
随着云平台的使用,企业可能使用多个云服务提供商来承载应用程序和数据,多个云复用同一个零信任安全控制中心,提供统一的访问控制策略,通过低流量的策略同步做到统一的授权管理,用户在具体要访问某个公有云上业务的时候,就可以通过安全控制中心,对接到相应云的零信任安全网关入口进行访问。在云平台的零信任网络中,如果服务是多级的,比如,当一个服务使用到云资源1,之后又需要使用云资源2,那么平台通过零信任安全网关进行验证,验证通过后,可以在云资源平台进行直接建立连接,这样提高了访问效率,多云平台下的零信任场景如图4所示。
4.3 大数据平台下零信任部署
在大数据应用场景下,攻击者如果拥有应用系统访问权限后能够访问到数据资源就会造成数据泄露风险。如果拥有较高数据访问权限的数据分析运维人员也会对数据安全造成潜在威胁。数据是企业资源的核心,访问量大、入口多,数据的泄露风险也比较大,因此对数据的访问更需要细粒度控制并进行动态授权访问。针对终端用户、外部应用或数据服务平台、数据分析和运维人员的数据访问,部署零信任方案。在用户身份、设备安全、应用安全、链路安全等信任属性基础上,增加数据类别、数据级别、数据操作等更多数据本身的属性,实施动态、细粒度的访问控制。这样部署后,即便某一应用系统遭受到攻击,也只能攻击该应用系统所能操控的数据范围,不会影响到大数据环境下其他数据的安全,此应用场景如图5所示。
4.4 物联网平台下零信任实现
物联网属于典型的大型分布式网络系统,其本质属于“无边界网络”,终端资产多为传感器。物联网安全接入网关能够做到对传感器进行识别、动态展现、异常接入检测告警,这是传统网关类设备不具备的。物联网连接方式丰富,支持LoRa、Wi-Fi、RS 485等接入方式,在物联网接入层,确认传感器的状态之后,形成接入层安全状态的模型,上报上层管理中心,接入设备的安全状态发生变化时,可接受管理中心的策略,切断传感器的连接甚至是接入层的连接,保证物联网汇聚节点的安全。可以持续监控传输流量的协议类型,识别传感器的业务种类,进行业务安全行为分析,为设备标注可信标签,快速地检测实时网络攻击,此应用场景如图6所示。
以上介绍了几种“互联网+”技术应用场景的零信任安全架构部署,企业的零信任安全网络可以是这几种场景的灵活复用。
5 结 论
“互聯网+”时代,边界安全防护理念渐渐衰退失效,“零信任”不是简单的产品和技术,更是一种符合现实情况的先进安全架构理念,这将成为数字时代下主流的网络安全架构。根据Gartner预测,到2022年,80%向生态合作伙伴开放的新数字业务应用将通过零信任网络访问来访问。到2023年,60%的企业将采用零信任替代大部分远程访问虚拟专用网(VPN),中国正迎来移动办公和万物互联的时代,5G、IoT、边缘计算等技术的普及将加速这一进程,“无边界”访问的理念将逐渐深入人心。随着网络安全防护从传统边界安全理念向无边界理念演进,零信任将成为数字安全时代网络安全的主流架构,同时零信任网络的呈现是一个渐进的过程,基于企业目前的网络安全架构,可以尝试进行零信任网络的分步改造并初步完善。
参考文献:
[1] 杨正权,靳明星,张晓东.“零信任”在云化业务中的安全技术研究 [J].信息安全与通信保密,2020(3):91-98.
[2] ROSE S W,BORCHERT O,MITCHELL S,et al. Zero Trust Architecture [R/OL].(2020-08-10).https://www.nist.gov/publications/zero-trust-architecture.
[3] 中国网络安全产业联盟.2020年中国网络安全行业研究报告 [R/OL].(2020-09-15).https://www.sohu.com/a/42245 5474_358040.
[4] 王斯梁,冯暄,蔡友保,等.零信任安全模型解析及应用研究 [J].信息安全研究,2020,6(11):966-971.
[5] nana.软件定义边界(SDP)如何缓解常见安全威胁 [EB/OL].[2020-05-01].https://www.aqniu.com/learn/56787.html.
[6] WEINBERG N. The VPN is dying,long live zero trust [EB/OL].(2019-12-04).https://www.networkworld.com/article/3487720/the-vpn-is-dying-long-live-zero-trust.html.
[7] 蒯向春.云网融合应用关键技术研究与设计 [D].南京:南京邮电大学,2017.
[8] 吉尔曼,巴斯.零信任网络 [M].奇安信身份安全实验室,译.北京:人民邮电出版社,2019.
[9] aqniu.5分钟了解谷歌BeyondCorp零信任安全模型 [EB/OL].(2020-03-17).https://www.aqniu.com/learn/65462.html.
[10] 21世纪经济报道.零信任:网络安全的新“边界” [EB/OL].(2021-01-01).https://finance.sina.com.cn/tech/2021-01-01/doc-iiznctke9597141.shtml.
作者简介:杜朝晖(1969.11—),女,汉族,河北保定人,副教授,硕士,研究方向:计算机网络、云计算技术与应用。