“互联网+”背景下无边界零信任网络研究与应用

来源 :现代信息科技 | 被引量 : 0次 | 上传用户:gxx123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘  要:随着云计算、大数据、IoT、5G等技术的迅猛发展,数字化进程进一步推进,企业呈现出服务形式“网络化”、内部流程“数字化”、核心应用“云端化”、业务节点“边缘化”、办公场地和设备“多样化”等多种“新态势”,传统网络安全架构在兼容性和扩展性上满足不了新业务的需求。文章从“互联网+”背景下的安全网络架构进行分析,对无边界零信任网络进行研究探討,为在“互联网+”背景下传统网络向零信任网络的转型应用提出观点建议。
  关键词:网络安全;零信任;无边界网络;互联网+
  中图分类号:TP393.0     文献标识码:A 文章编号:2096-4706(2021)06-0153-05
  Research and Application of a Borderless Zero Trust Network under the
  “Internet Plus” Background
  DU Zhaohui
  (Guangdong Vocational Collage of Post and Telecom,Guangzhou  510630,China)
  Abstract:With the rapid development of the cloud computing,big data,IoT,5G  and other technologies,the digital process is further advanced. Enterprises are showing many new trends such as “networking” of service forms,“digitization” of internal processes,“cloud”of core applications,“marginalization” of business nodes,“diversification” of office spaces and equipments,etc. The traditional network security architecture can not meet the needs of new businesses in compatibility and scalability. This paper analyzes the security network architecture under the “internet plus” background,and discusses the borderless zero trust network. At the same time,the paper gives some suggestions for the transformation application of the traditional network to zero trust network under “internet plus” background.
  Keywords:network security;zero trust;borderless network;internet plus
  0  引  言
  数字化进程经历了重启和加速,各行各业也进一步加快拥抱产业互联网,寻求新的增长曲线。大数据、人工智能、IoT、5G等“互联网+”新技术的融合使用已经成为一种趋势,“互联网+”不仅带来了全新的安全场景,也成为网络安全攻防当中的利器。企业网络数字化的意识和能力不断提升,在这种环境下,业务的发展需要更强大的网络能力来支撑,网络基础设施需要更好地适应多技术融合的需求,同时传统的网络安全架构也渐渐难以适应业务发展的需要,更加安全可靠的安全保护措施期待呈现。
  1  传统网络安全架构描述
  传统网络安全架构有内外网的边界概念,认为内网中的用户、设备和信息通常都是安全的、可信的,基本思路是先根据业务和信息敏感程度定义要保护的对象来确认对象的安全级别,对于级别相同的对象认为属于同一安全区域。有边界的网络安全防护模型,通常在划分安全区域后,在不同安全级别区域之间建立网络边界。由于安全级别不同,通过相关的技术来进行安全隔离,实现对各个安全区域的安全防护,通常传统的网络结构如图1所示。
  传统网络安全的保证是通过防火墙、IPS等边界安全设备对企业网络边界进行防护,默认边界内是可信任的,对边界内的操作基本不设置过多限制,将攻击者尽可能拦截在非信任网络的边界外,并在企业内部通过VLAN划分、端口隔离等方式来制定资源访问权限和流量控制,边界外用户想要进入边界内的网络需要通过防火墙、VPN等安全机制。
  2  新技术发展与传统网络安全架构的不匹配
  随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境也随之发生了重大的变化,这给传统边界安全理念带来了新的挑战。云计算技术的普及带来了物理安全边界模糊的挑战,远程办公、多方协同办公成为常态带来了访问需求复杂化,产生了内部资源暴露面扩大的风险,各种互联网设备、企业人员不再受地理位置和时间的限制,企业需要满足业务流程移动性、可访问性和快速响应,传统的网络安全架构及安全产品呈现出多种弊端。
  2.1  原有边界安全的风险过大
  随着业务流程移动化、资源存储的云端化,大数据的分散性,导致传统内外网边界模糊,企业无法基于传统的物理边界来建立安全的基础设施,企业风险不断增加。在融合多种“互联网+”技术的网络环境中,黑客常用的嗅探方式、端口扫描、DOS、SQL注入以及跨站脚本攻击等攻击手段不仅依然存在,攻击更有可能是跨主机甚至是跨数据中心的部署,由于网络边界不可见,原有的物理防御边界被打破,传统意义上的边界防御手段很难保证新的信息网络安全的需求。   2.2  网络攻击扩大
  随着时代的发展,网络节点数量爆发式增长,而攻击模式则多种多样,可以轻松越过安全边界,服务器资源所遭受的攻击频率也急剧增高。传统安全架构下,企业内部系统完全暴露在企业办公网络,一旦内网终端设备被植入木马或者未知威胁的恶意代码,攻击者就可以直接进行企业内网扫描和横向扩张性的移动,快速掌握企业内网的所有數字资产。企业外部,移动设备的流行使得员工访问企业内部系统的终端设备不再安全可靠。传统远程办公,多数企业是采用VPN的方案,这越来越无法满足当前网络安全和访问效率需求。
  2.3  网络安全维护量增大
  新的应用和业务场景不断涌现,数据量庞大分散,对网络规则的管理成本已经越来越高,安全事件层出不穷,当安全事件发生后,网络管理员面对大量的安全日志、告警等信息,很难快速提取有效的安全数据信息来进行全局分析判断并解决,这就使得企业网络缺乏防护措施、面临安全风险,一旦网络攻击扩大时,维护工作变得更为复杂混乱,同时企业网络安全产品的多样性导致系统的维护成本升高。
  2.4  网络管控过于宽松
  普通企业用户在内网的权限设置过大,在工作中非必要的权限被开放。网络管理人员的权限同样可能被扩大化,管理员会访问到不该访问的业务系统,利用业务系统存在的弱口令或是由于程序员的疏忽在设计权限管理模块时出现的一些漏洞,能够访问与自己工作不想关的数据,造成数据泄露。另外,传统的网络安全架构采用粗粒度的访问设置方式,这又大大降低了网络的安全性。
  基于以上原因,传统完全可信的边界化网络安全架构满足不了新时代的网络需求,无边界零信任的网络安全架构势不可挡。
  3  零信任网络安全架构分析
  零信任网络架构并不是一个新的概念,在2013年就被提出,但并没有广泛应用。随着传统网络安全架构难以适应“互联网+”背景下的多种新技术产生,边界网络安全风险层出不穷。在2020年,VPN事件、用户隐私数据泄露事件时有发生,这使得零信任机制有了呼之欲出的势头。
  3.1  零信任机制的产生和发展
  行业调查和研究机构Forrester公司认为当前以数据为中心的世界,威胁不仅仅来自外部,在网络世界中所有的流量都是不可信任的,需要采用“零信任”模型构建安全的网络。该公司在2013年提出了一个零信任安全架构(Zero Trust),Forrester认为在“零信任”网络中,不再有可信的设备、接口和用户。
  随着零信任网络发展演进,从2014年开始,Google公司针对自己的内部网络进行BeyondCorp零信任安全模型的研究,此安全体系是针对Google公司内部员工建立,在员工访问企业资源时,认证授权的依据不再是终端所在网络位置和IP地址,而是依赖于设备和用户身份凭证,对服务的访问必须全部通过身份双向验证后获得访问资源的权限。同时,资源的访问是加密传输,在这个体系中内外网的边界已经消失。
  2019年9月,美国国家标准技术研究所(NIST)发布了《零信任架构》草案,此草案的标准在2020年8月正式发布,2019年是零信任标准化研制工作爆发的元年,我国多个公司的零信任实施方案也相继推出。
  3.2  零信任架构原则
  “零信任”所遵循的是从不信任网络上的任何人、任何访问,每一次的访问都需要验证。在网络中任何位置的客户访问系统资源的过程中,都以身份信息作为授权的依据,通过策略决定访问资源的等级,并赋予支持完成工作的最小访问权限。为客户机建立的访问系统资源信道都是点对点单次生效,传输过程中数据是经过加密的。同时,系统动态评估访问安全等级,保持最小访问权限并始终监控,确保资源在最安全的状态。
  3.3  零信任架构逻辑组成
  对于零信任无边界安全网络架构组成各组织有自己的思路,2020年8月15日,NIST发布的《零信任架构》标准作为零信任网络方案在美国落地,此标准描述的逻辑及核心产品组件,如图2所示,具体各组件的含义如表1所示。
  此架构核心组件由数据平面的PDP和控制平面的PEP组成。当用户访问网络资源时,第一道关口就是控制访问的PEP。它是客户端和资源之间的门卫,充当客户端的代理和资源网关。当PEP收到客户端访问请求后,与PDP中PA进行通信,PA请求PE根据身份验证、策略判断等决定是否给客户机授权。当客户机被授,PA建立客户端和资源的逻辑连接之后,客户机即可以访问资源。PEP在整个数据传输的过程中进行安全监控,当传输完成后,PEP终止客户机和资源之间的连接。此架构除了核心组件PDP和PEP以外,还有“身份管理系统”“数据访问策略”“活动日志”“威胁情报”“PKI”等组件,它们提供给PE制定访问决策的依据。
  4  零信任网络部署应用
  新的应用和业务场景不断涌现,借鉴NIST零信任安全网络架构标准,以下是针对不同的网络应用环境进行几个典型的应用部署。
  4.1  远程访问企业资源的部署
  员工远程办公访问公司的OA系统,技术人员进行远程系统测试、远程管理运维或者公司存在分支机构,需要连接总部的网络进行日常的工作。在这种场景中,远程的连接请求由零信任网关接收,并将连接请求发送给PA,PA将请求转发到PE进行评估。如果请求被授权,PA将在零信任网关和企业资源之间配置通信通道,加密的数据流开始传输。当数据流正常传输完成或由于异常安全事件使得PA被触发时,零信任网关和资源之间的连接将终止。这里的PA和PE的功能由零信任控制引擎提供,场景结构如图3所示。
  所有的终端访问都需进行用户身份校验以及终端、系统、应用的可信确认,并进行细粒度的权限访问校验,然后通过零信任网关访问具体的业务,这样能极大地减少企业内部资源被非授权访问的行为。   4.2  云平台下的零信任部署
  随着云平台的使用,企业可能使用多个云服务提供商来承载应用程序和数据,多个云复用同一个零信任安全控制中心,提供统一的访问控制策略,通过低流量的策略同步做到统一的授权管理,用户在具体要访问某个公有云上业务的时候,就可以通过安全控制中心,对接到相应云的零信任安全网关入口进行访问。在云平台的零信任网络中,如果服务是多级的,比如,当一个服务使用到云资源1,之后又需要使用云资源2,那么平台通过零信任安全网关进行验证,验证通过后,可以在云资源平台进行直接建立连接,这样提高了访问效率,多云平台下的零信任场景如图4所示。
  4.3  大数据平台下零信任部署
  在大数据应用场景下,攻击者如果拥有应用系统访问权限后能够访问到数据资源就会造成数据泄露风险。如果拥有较高数据访问权限的数据分析运维人员也会对数据安全造成潜在威胁。数据是企业资源的核心,访问量大、入口多,数据的泄露风险也比较大,因此对数据的访问更需要细粒度控制并进行动态授权访问。针对终端用户、外部应用或数据服务平台、数据分析和运维人员的数据访问,部署零信任方案。在用户身份、设备安全、应用安全、链路安全等信任属性基础上,增加数据类别、数据级别、数据操作等更多数据本身的属性,实施动态、细粒度的访问控制。这样部署后,即便某一应用系统遭受到攻击,也只能攻击该应用系统所能操控的数据范围,不会影响到大数据环境下其他数据的安全,此应用场景如图5所示。
  4.4  物联网平台下零信任实现
  物联网属于典型的大型分布式网络系统,其本质属于“无边界网络”,终端资产多为传感器。物联网安全接入网关能够做到对传感器进行识别、动态展现、异常接入检测告警,这是传统网关类设备不具备的。物联网连接方式丰富,支持LoRa、Wi-Fi、RS 485等接入方式,在物联网接入层,确认传感器的状态之后,形成接入层安全状态的模型,上报上层管理中心,接入设备的安全状态发生变化时,可接受管理中心的策略,切断传感器的连接甚至是接入层的连接,保证物联网汇聚节点的安全。可以持续监控传输流量的协议类型,识别传感器的业务种类,进行业务安全行为分析,为设备标注可信标签,快速地检测实时网络攻击,此应用场景如图6所示。
  以上介绍了几种“互联网+”技术应用场景的零信任安全架构部署,企业的零信任安全网络可以是这几种场景的灵活复用。
  5  结  论
  “互聯网+”时代,边界安全防护理念渐渐衰退失效,“零信任”不是简单的产品和技术,更是一种符合现实情况的先进安全架构理念,这将成为数字时代下主流的网络安全架构。根据Gartner预测,到2022年,80%向生态合作伙伴开放的新数字业务应用将通过零信任网络访问来访问。到2023年,60%的企业将采用零信任替代大部分远程访问虚拟专用网(VPN),中国正迎来移动办公和万物互联的时代,5G、IoT、边缘计算等技术的普及将加速这一进程,“无边界”访问的理念将逐渐深入人心。随着网络安全防护从传统边界安全理念向无边界理念演进,零信任将成为数字安全时代网络安全的主流架构,同时零信任网络的呈现是一个渐进的过程,基于企业目前的网络安全架构,可以尝试进行零信任网络的分步改造并初步完善。
  参考文献:
  [1] 杨正权,靳明星,张晓东.“零信任”在云化业务中的安全技术研究 [J].信息安全与通信保密,2020(3):91-98.
  [2] ROSE S W,BORCHERT O,MITCHELL S,et al. Zero Trust Architecture [R/OL].(2020-08-10).https://www.nist.gov/publications/zero-trust-architecture.
  [3] 中国网络安全产业联盟.2020年中国网络安全行业研究报告 [R/OL].(2020-09-15).https://www.sohu.com/a/42245 5474_358040.
  [4] 王斯梁,冯暄,蔡友保,等.零信任安全模型解析及应用研究 [J].信息安全研究,2020,6(11):966-971.
  [5] nana.软件定义边界(SDP)如何缓解常见安全威胁 [EB/OL].[2020-05-01].https://www.aqniu.com/learn/56787.html.
  [6] WEINBERG N. The VPN is dying,long live zero trust [EB/OL].(2019-12-04).https://www.networkworld.com/article/3487720/the-vpn-is-dying-long-live-zero-trust.html.
  [7] 蒯向春.云网融合应用关键技术研究与设计 [D].南京:南京邮电大学,2017.
  [8] 吉尔曼,巴斯.零信任网络 [M].奇安信身份安全实验室,译.北京:人民邮电出版社,2019.
  [9] aqniu.5分钟了解谷歌BeyondCorp零信任安全模型 [EB/OL].(2020-03-17).https://www.aqniu.com/learn/65462.html.
  [10] 21世纪经济报道.零信任:网络安全的新“边界” [EB/OL].(2021-01-01).https://finance.sina.com.cn/tech/2021-01-01/doc-iiznctke9597141.shtml.
  作者简介:杜朝晖(1969.11—),女,汉族,河北保定人,副教授,硕士,研究方向:计算机网络、云计算技术与应用。
其他文献
摘 要:随着无人机威胁的逐渐增大,利用传统中远程雷达完成城市、山地等复杂地形区域无人机探测所需代价极高。利用近程雷达组网完成区域覆盖成为一个重要技术方向,然而大量雷达组网的实现还需要解决雷达间的互相干扰问题。文章介绍了雷达组网的蜂窝分布模型与干扰信号形式,然后提出综合采用频率分集、波形分集与信道抑制的干扰抑制策略,对不同等效距离的干扰进行抑制,并给出了典型参数下干扰抑制策略分析。  关键词:雷达组
基于中国电信集中MSS系统运营维护背景,规范运营操作,从权限最小化控制、操作和审核权限分离控制、高危操作自动阻断控制、敏感数据表访问权限控制和操作记录日志审计控制出
摘 要:由于现行的道路服务水平没有真正考虑驾驶员和乘客的体验,也没有考虑到公路上流量随时间序列进行周期性变化带来的车速的变化对服务水平的影响。通过应用心理学和行为经济学中的均值-半方差模型、效用函数模型、前景理论对现有的公路服务水平进行了改进,得到了以平均车速、车速半方差、道路的期望效用为指标的道路服务水平评价体系。  关键词:前景理论;驾驶感受;评价体系  中图分类号:N945.12 文献标
为探索出适用于一流本科课程教学的实践方式,文章针对“微机原理”实验课程,提出基于Visual Studio Code的实验教学模式.新模式弥补了传统实验教学的不足,能有效增强学生编写
摘 要:测角精度作为雷达天线等武器装备的一项重要指标,发生故障是致命的,测角零值重新快速并精确标定显得尤为重要。文章提出并设计一款高精度结构电子零位记忆装置,通过高精度数控机床加工结构件,结合电子显微镜及测量软件的高精度测量,实现测角零值标定。对比以往刻线式、接近开关式、光电式零位记忆装置,其优点为精度高、可靠性高,可直接通过人机交互界面完成测角零值标定。  关键词:测角精度;零位记忆;健康管理;
FTTR全光Wi-Fi的商用,标志着第五代固定网络(the 5th generation Fixed networks,F5G)时代正式来临,目前智慧家庭是电信运营商2C的主要业务之一。为满足智慧家庭业务发展需求,智慧家庭工程师需快速向客户商洽、交付智慧家庭组网设计方案。文章对智慧家庭组网技术进行了研究,用内墙线法+拼图法实现CAD制图来进行智慧家庭组网方案设计。
摘 要:为更好地了解和宣扬“蓝桥杯”软件类国赛,文章采用Python中的Numpy、Pandas、Matplotlib三个常用模块,对最近三届国赛的参赛数据和竞赛成绩进行了分地区、分高校和分年度的可视化统计分析。统计结果显示参赛总人数逐年递增,省属民办高校参与度不断提高,但同时也存在着东部地区在获奖竞争力上普遍优于西部地区,部委属高校参赛率降低等问题。最后针对上述现象和问题对软件类赛事提出了四条建
新疆某浮选金精矿为高硫高砷难浸矿,为有效解决金浸出率低下的问题,采用生物氧化工艺对浮选金精矿进行预处理,氧化后的金精矿浸出率达到预期指标。随着国家环保要求的日益提高,迫切需要对生物氧化后的金精矿开展环保提金剂的试验研究及应用工作。本文以该生物氧化后的金精矿为研究对象,在既有生产基础上,开展了某希牌环保提金剂的浸金工艺优化试验研究,最终金浸出率达到95%以上,取得了良好的试验指标。
摘 要:针对当前教学评价中所存在的评价方法落后,评价结果不能如实反映教学情况的问题,提出了一种基于人工智能技术的课堂中评价和课后评语分析的方法。在课堂中利用人工智能技术分析学生的面部表情,以此获得教师上课中的评价结果,在课后评语的分析中,通过人工智能技术分析学生课后评语的有效信息,进一步挖掘课后评语对教师的评价。实验中选择不同专业的学生进行了对比,实验结果表明,使用人工智能技术进行教学评价具有较好
摘 要:文章利用多色集合理论的围道矩阵对医院故障处理进行建模研究,以改善现有信息系统的异常处理功能,优化医疗服务。首先,文章阐述了工作流异常的形式化方法与多色集合理论的研究领域;其次,分析了故障处理模块的构成,用围道矩阵分别描述了故障数据采集模块、故障知识库检索模块、故障规则库处理模块、故障处理方法模块;最后,根据医院门诊故障常见类型构建了统一的多色集合故障处理模型,该模型具有通用性与统一性。