中国站

中国站

国际版

联系我们

400-002-9968

售前咨询

售后服务

注册 登录

博客 > 零信任安全剖析及实践应用思考

零信任安全剖析及实践应用思考

  • 标签:
  • 零信任
  • 零信任安全
  • 网络安全

浏览量:589次评论:0次

作者:锐成网络整理时间:2024-05-29 10:39:07

摘 要:零信任是当前网络安全领域的热门话题,强调“永不信任和始终验证”,零信任已被认为是当前抵御不断变化的网络和数据安全威胁的最佳理念之一。首先,梳理了零信任相关概念的定义及其发展进程;其次,剖析了零信任安全的基本原则、组件构成和相关技术;然后,阐述了零信任安全的重要性、机遇和优势;最后,就零信任安全最佳实践应用和关注重点进行了探索和思考。

内容目录:

1 ZT 相关概念及定义
1.1 ZT 的概念及定义
1.2 ZTA 的概念及定义
2 ZT 发展进程
2.1 探索启蒙阶段(2004—2013 年)
2.2 发展推进阶段(2014—2019 年)
2.3 深化落地阶段(2020 年至今)
3 ZT 安全原则、组件和相关技术
3.1 ZT 安全的原则
3.2 ZT 安全的组件
3.3 ZT 安全的相关技术
4 ZT 重要性、机遇和优势
4.1 ZT 的重要性
4.2 ZT 的机遇
4.3 ZT 的优势
5 ZT 安全最佳实践应用及思考
5.1 ZT 安全最佳实践应用需要关注的重点
5.2 构建 ZT 安全的几点思考建议
6 结 语

零信任(Zero Trust,ZT)安全并非无边界网络,而是指将边界收缩到端。随着数字化转型不断加速,新兴技术与创新业务不断打破企业原有安全边界,企业信息安全面临着前所未有的挑战 。ZT 是一种框架,它假定一个复杂网络的安全性始终面临外部威胁和内部威胁的风险。它有助于组织一种彻底的方法,应对这些威胁,并相应制定策略,抵御不断变化的网络和数据安全威胁。

目前,美国联邦政府、军队和企业均在积极开展 ZT 相关理论研究、技术探索和产业布局,更多机构和部门开始采用零信任架构(Zero Trust Architecture,ZTA)实施网络安全,标榜ZT 安全的网络产品从概念走向落地。我国工业和信息化部也早在 2019 年 9 月发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》中强调,要积极探索拟态防御、可信计算、ZT安全等网络安全新理念、新架构,推动网络安全理论和技术创新 。

5G、工业互联网为代表的新一代信息基础设施建设的不断推进,进一步加速了网络“无边界”的进化过程。特别是外部网络攻击频率的加快及攻击结果严重性的增加,ZT 安全成为解决新时代网络安全问题的新理念、新架构。为此,本文在研究国外 ZT 安全发展进程及其基本原则、组件构成和相关技术的基础上,就我国企业 ZT 安全最佳实践应用和需要关注的重点问题,以及如何构建 ZT 安全路径进行实践探索研究。

1 ZT 相关概念及定义

截至目前,ZT 尚未有明确的定义,各大机构根据自己的理念对其进行了归纳总结。如果按照权威性而言,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)发表的《零信任架构标准》、美国国家安全局(National Security Agency,NSA)发表的《拥抱零信任安全模型》、美国国防信息系统局(Defense Information Systems Agency,DISA)发表的《国防部零信任参考架构》,以及美国总统拜登签署的名为《加强国家网络安全的行政命令》,都从各自视角对 ZT 及其相关概念进行了定义。

1.1 ZT 的概念及定义

ZT 概念最早是由约翰·金德瓦格提出的以下观点:它是一个安全概念,能够为用户提供从任何地方、以任何方式、访问任何地方的数据,且保持数据具有一致性的安全策略;在访问服务和 / 或数据时,采取从不信任并始终验证的立场;无论发起请求的位置如何,都需要持续授权;能够增强整个网络的可视性和分析性。该开创性观点具有以下 5 种假定:网络总被认为是怀有敌意的;网络外部和内部威胁始终存在;网络的局部安全不足以确立网络中的信任;每个设备、用户和网络端都应经过认证和授权;策略必须是动态的,并根据尽可能多的数据来源进行计算。当前,业内广泛认可的是 NIST 对ZT 的定义:ZT 提供了一系列概念和思想,旨在面对失陷网络时,减少在信息系统和服务中执行准确的、按请求访问决策时的不确定性。

1.2 ZTA 的概念及定义

ZTA 是 一 种 安 全 模 式, 一 套 系 统 设 计 原则,同时也是协调网络安全和系统管理的策略,其基础是承认威胁存在于传统网络边界内外。ZT 安全模型能够消除对任何一个元素、节点或服务的隐性信任,要求通过全域实时信息对运行情况进行持续验证,以确定访问和其他系统 反 应。从 本 质 上 讲,ZTA 允 许 用 户 完 全 访问,但只允许其执行工作所需的最低限度的访问。如果一个设备被破坏,ZT 可以确保损害被控制。ZTA 的安全模型假定漏洞是不可避免的,或者很可能已经发生,所以其不断地限制访问,只访问需要的东西,并寻找异常或恶意的活动。ZTA 将全面的安全监控、基于风险的细化访问控制和系统安全自动化以一种协调的方式嵌入到基础设施的所有方面,以便在动态的威胁环境中实时保护数据。这种以数据为中心的安全模型允许将最小权限访问的概念应用于每一个访问决策过程中,例如,对何人、何事、何时、何地和如何等问题的回答。因此,根据实际情况允许或拒绝资源访问显得至关重要。

2 ZT 发展进程

ZT 是一种网络安全策略,历经时间演变和分析师的代言、供应商的炒作,以及谷歌等早期采用者的成功案例,再次成为人们当前关注的焦点。ZT 安全由最初的聚焦关注网络分割和最小特权(完成任务所需的最小特权)等部分内容,转变发展成为一个较完整的理论框架,为企业提供系统的实践指导。

2.1 探索启蒙阶段(2004—2013 年)

ZT 雏形源于 2004 年成立的耶利哥论坛,其成立的使命是为了定义无边界趋势下的网络安全问题并寻求解决方案。2010 年,弗雷斯特咨询公司和 NIST 联合,首次提出 ZT 模型的概念,以新的原则推翻基于边界的安全模型,强调“永远不要信任,永远需要验证”。2011 年,谷歌公司对 ZT 方法的采用和实施表现出浓厚兴趣,启 动 名 为 BeyondCorp 的 内 部 项 目, 将 ZTA 应用于客户分布式访问业务,并于 2013 年开始向ZTA 转型。通过构建 ZTA,谷歌公司成功摒弃对传统的虚拟专用网(Virtual Private Network,VPN)的采用,通过全新架构体系确保所有来自不安全的网络用户能够安全地访问企业业务,并在全球范围内带动了 ZT 安全架构的流行。

2.2 发展推进阶段(2014—2019 年)

随着云服务的快速采用和员工队伍移动性办公的日益增强,围绕 ZT 安全的对话不断演变 并 逐 渐 深 化。2014 年, 云 安 全 联 盟(Cloud Security Alliance,CSA)发布基于 ZT 理念的软件定义边界(Software Defined Perimeter,SDP),进一步推动了 ZT 相关安全技术的发展。在随后几年时间里,由 20 多个身份和安全供应商构成的行业联盟——身份定义安全联盟(Identity Defined Security Alliance,IDSA),通过Adobe和 LogRhythm 的成功案例,加强了 ZT 的定义,使其符合以身份为中心的安全原则。2019 年 1 月,美国国防创新委员会(Defense Innovation Board,DIB)提交了《零信任架构建议》,建议美国国防部(United States Department of Defense,DoD)将 ZT 实施列为最高优先事项,并在 DoD 内部迅速采取行动。随后于 7 月 9 日向 DoD 提交 ZT白皮书《零信任安全之路》报告,强调 ZTA 能够从根本上改变 DoD 网络安全和数据共享的有效性,通过为网络内的特定应用和服务创建独立、精细的访问规则,抵消 DoD 网络中的漏洞和威胁。

2.3 深化落地阶段(2020 年至今)

2020 年 8 月,NIST 发布《零信任架构指南》,不仅给出 ZTA 的抽象定义,还给出 ZT 改善企业整体信息技术安全态势的普遍部署模型及应用案例,以及政府机构可以采取的关键步骤,明确了工业和运营技术组织、物联网供应商和消费者应遵循指南的原则,上述内容无疑是 ZT 最好的名片和广告。2021 年 2 月 25 日,NSA 发布ZT 参考指南——《拥抱零信任安全模型》,旨在促进 NSA 的网络安全任务,即识别和控制对国家安全系统(National Security System,NSS)、DoD 信息系统和国防工业基础信息系统的威胁传播,以及制定和发布网络安全规范和缓解措施。这份 ZT 安全模型指南是 DISA、NSA、美国网络司令部和私营部门之间持续合作的成果,展示了如何遵循 ZT 安全原则,以便更好地指导网络安全专业人员保护企业网络和敏感数据。NSA 强烈要求 NSS 内的所有关键网络、DoD 的关键网络、国防工业基础的关键网络和系统考虑 ZT 安全模型,此举可视为 NSA 对 ZT 的明确表态。同年 5 月 12 日,拜登签署了名为《加强国家网络安全的行政命令》,明确指示联邦政府各机构实施 ZT 方法。同年 5 月 13 日,DISA发布《国防部零信任参考架构》,为 DoD 大规模采用 ZT 设定了战略目的、原则、相关标准和其他技术细节,利用这套新的网络安全体系预防、检测、响应并恢复针对关键系统的网络攻击,为 DoD 增强网络安全并在数字战场上保持信息优势奠定了基础。

在“太阳风(Solar Winds)”供应链攻击事件、Microsoft Exchange 攻击事件及 Log4j 漏洞事件等一系列重大网络安全事件的影响下,ZT 已成为美国政府及 DoD 公认的国家级安全架构。2022 年 2 月,美国国家安全电信咨询委员会发布《零信任和可信身份管理》,配合联邦政府1 月份发布的《零信任战略》,共同营造美国政府当前和未来的 ZT 过渡政策。联邦政府《零信任战略》发布任务矩阵,要求各机构在 2024 年底前实现特定的网络安全标准和目标,以增强政府应对日益复杂和持续的网络威胁能力;《零信任和可信身份管理》提出 24 条实施建议,以期在未来十年维持政府对 ZT 的整体承诺 。同时,DoD 信息环境也逐渐向 ZT 安全架构迁移,并通过启动“雷霆穹顶”项目构建安全访问服务边缘架构,以便更好地实施网络防御。

目前,ZT 网络安全越来越受到业界的广泛认可,亚马逊、谷歌和微软等大规模企业及思科、Verizon 等网络和电信巨头已经宣布了一系列 ZT产品,例如云和网络平台的 ZTA 等,这种演变是云、大数据、容器、微服务等技术进步的结果。2020 年 FedScoop 和 Illumio 发布的调查报告显示,48% 的美国联邦机构决策者和 49% 的大中型企业管理者高度认同 ZT 的价值 ,足见 ZT 对美国联邦政府和大中型企业的影响力。

3 ZT 安全原则、组件和相关技术

3.1 ZT 安全的原则

3.1.1 ZT 原则

(1)明确验证。始终根据所有可用的数据点(包括用户身份、位置、设备状况、服务或工作负载、数据分类和异常)进行身份验证和授权。假设网络内外都存在攻击者,那么就不应该自动信任任何用户或计算机。

(2)使用最小特权访问权限。通过及时和足够的访问权限、基于风险的自适应策略及数据保护来限制用户的访问,以帮助保护数据并保障生产力。也就是说,仅向用户授予必要的访问权限,这样能最大限度地减少各个用户接触网络敏感部分的机会。

(3)假设违规。通过按网络、用户、设备和应用感知细分访问,最大限度地降低违规的半径,防止横向移动。

(4)加密。在运行 ZT 环境时,将敏感数据转换为代码以防止未经授权使用。因为每个人都是潜在威胁,使用过程中密码极有可能落入具有潜在威胁的人手中,通过密钥访问窃取加密数据,必须验证所有会话都是端到端加密的,有效的密码管理对维持信任态势至关重要。

(5)分析。使用分析获取可见性、驱动威胁检测并改善防御 。成功实施 ZT 安全态势需要大量数据,将分析应用于用户和设备数据会生成风险评分,这些分数可允许访问警报器或发出警报声,触发警报以请求进一步验证。

3.1.2 ZTA 原则

(1)所有数据源和计算服务都被视为资源。

(2)无论网络位置如何,所有通信都是安全的,网络位置并不意味着信任。

(3)按照连接情况授予对单个企业资源的访问权限,在授予访问权限之前,对请求者的信任进行评估。

(4)对资源的访问由策略决定,包括用户身份的可观察状态和请求系统,此外还有可能包括其他行为属性。

(5)企业确保所有拥有和关联的系统都处于尽可能安全的状态,监控系统以确保其保持在尽可能安全的状态。

(6)在允许访问前,用户身份验证是动态且严格强制的。这是一个不断访问、扫描和评估威胁、调整,以及不断验证的循环过程。

3.2 ZT 安全的组件

3.2.1 ZT 组件

(1)身份。在整个数字区块中以身份验证来保护每个身份。

(2)设备。获取访问网络设备的可见性。在授予访问权限之前,确保遵守情况和健康状况。

(3)应用。应用控制和技术手段发现隐形信 息 技 术(Information Technology,IT), 确保适当的应用内权限、基于实时分析的窗口访问,以及监控和控制用户操作。

(4)数据。从基于周边的数据保护转向数据驱动的保护。使用人工智能对数据进行分类和标记,并根据组织策略加密和限制访问。

(5)基础设施。使用遥测来检测攻击和异常,自动阻止和标记危险行为,并采用最小特权访问原则。

(6)网络。确保设备和用户不会仅仅因为在内部网络上就受到信任。加密所有内部通信,按策略限制访问。对网络进行分段,执行更深入的网络微分段(Micro-Segmentation,MSG),部署实时威胁防护、端到端加密、监视和分析。

3.2.2 ZTA 组件

ZTA 核心组件包括策略引擎(Policy Engine,PE)、策略管理器(Policy Administrator,PA)和策略执行点(Policy Enforcement Point,PEP)。这些核心组件负责从收集、处理相关信息到决定是否授予权限的全过程,其在决策过程中由以下 4 个功能组件提供相关支撑。

(1)数据安全组件。该组件包括企业为保护其信息而开发的所有数据访问策略和规则,以及保护静态和传输中的数据安全的方法,常被用于识别、监视和防止未经授权的敏感数据泄露或丢失的安全技术和策略。

(2)端点安全组件。该组件包括保护端点(例如服务器、台式机、移动电话、物联网设备),即终端用户设备免受其他的威胁和攻击,保护企业免受来自托管和非托管设备威胁的安全技术和策略 。企业必须保护这些设备,以防止第三方在未经授权的情况下访问网络、应用程序和数据存储。

(3)身份和访问管理组件。该组件包括用于创建、存储、管理和控制企业用户(即主体)账户和身份记录,以及保证企业内部资源系统、应用程序和数据访问的安全技术和策略。

(4)安全分析组件。该组件包含 IT 企业的所有威胁情报源和流量 / 活动监控。它收集有关企业资产当前状态的安全性和行为分析数据,并持续监控这些资产,以积极应对威胁或恶意活动。这些信息可以为策略引擎提供相关支撑,以帮助做出动态访问决策。

3.3 ZT 安全的相关技术

近几年,与 ZT 相关的技术发展迅速,使得ZT 投入现实应用成为可能。对于构建 ZT 网络安全框架而言,没有任何一种单一的方法或技术能够实现网络安全目的。ZT 涉及多种安全技术,这些技术在不同方面为网络安全提供支撑和保护。

3.3.1 SDP

SDP 是一种基于 ZT 理念构建的资源访问管理的安全框架 。SDP 要求访问端必须通过多因子的身份验证后,才能获得所请求的资源信息并在二者之间建立起安全通信隧道,实现资源安全访问控制。SDP 是通过软件定义方式以动态虚拟形式构建起一种逻辑隔离边界,将服务隐藏起来,服务对外并不直接暴露域名或 IP 地址,攻击者在网络空间中无法直接看到攻击目标。SDP 通过这种隐藏服务的方式来提高服务系统的安全性。

3.3.2 MSG

MSG 是一种精细分组的安全隔离技术,通过将数据中心业务单元按照一定规则进行分组,然后在分组间部署策略来实现流量控制。即将网络分成单独的区域,以在发生破坏时将损害隔离,就像消防员锁定建筑物的各个部分以便于控制火势一样。MSG 减少了直接攻击面,使安全团队可以更好地控制横向移动。例如,将文件存放在单个数据中心,使用 MSG 将网络划分为数十个单独的安全区域,未经单独授权,有权访问这些区域之一的个人或程序将无法访问任何其他区域。

3.3.3 多重身份验证

多重身份验证(Multi-Factor Authentication,MFA)是一种需要多个证据对用户进行身份验证的做法,仅输入密码不足以获得访问权限。该做法被认为是对维护 ZT 环境至关重要的,甚至许多人认为这还不够严格,无法阻止恶意入侵者。该做法是根据用户所知道的密码、所拥有的物理物品(如令牌或手机)或生物属性(指纹或视网膜)等两种或多种形式进行身份验证的,通过验证即为用户授予网络访问权限。

3.3.4 基于角色的访问控制

基 于 角 色 的 访 问 控 制(Role-Based AccessControl,RBAC),即权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限 。也就是说,在用户和访问权限之间引入角色的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问。这种方法可根据用户的工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同权力,同一个用户又可以同时具有多个不同的角色,在系统中行使多个角色的权力。

3.3.5 网络访问控制

网络访问控制(Network Admission Control,NAC),是根据信息系统部门制定的规则限制用户和设备的资源访问权限的技术。正如门锁和安全标识可以阻止入侵者访问办公楼和办公室等实体资源一样,NAC 也可以保护联网数字资源免遭未经授权的访问。提供对资源的最低权限访问是 ZT 安全策略的基础,ZT 要求严格控制设备访问。ZT 系统需要监控多个不同设备,尝试访问其网络踪迹,确保每一个设备都得到授权,以进一步缩小网络攻击面,NAC 在其中发挥着重要作用。

4 ZT 重要性、机遇和优势

Research and Markets的研究报告显示,2020年全球 ZT 安全市场规模约为 183 亿美元,预计在2020—2027 年间将以 19.7% 的年复合增长率增长,2027 年市场规模可达 644 亿美元。另外,Gartner 的数据显示,全球最终用户在 ZT 网络访问的系统和解决方案上的支出,预计将从 2022 年的8.191 亿美元增长到 2026 年的 20.1 亿美元,复合年增长率高达 19.6%。全球 ZT 安全软件和解决方案的支出,预计将从 2022 年的 274 亿美元增长到 2027 年的 607 亿美元,复合年增长率高达 17.3%。ZT 市场的主要增长动力包括对网络、用户设备和未经授权访问的数据合规性需求的不断增长,以及对威胁的总体判断。随着复杂网络攻击的增加,ZT 网络安全将引领整个网络安全市场,推动政府、国防、银行、金融和医疗等多个行业实施 ZT 安全方案。

4.1 ZT 的重要性

ZT 对网络安全而言至关重要,ZT 是组织控制对其网络、应用程序和数据访问的最有效方法之一。它结合了广泛的预防技术,包括身份验证、微分化、端点安全和最小特权控制,以阻止可能的攻击者,并在发生违规时限制其访问。ZT不仅仅是一个添加到分析师工具箱的新工具,更是一种协调的战略方法,旨在了解网络内外的人员和信息,以及相关威胁。实施 ZT 可以为网络防御者提供更多机会识别威胁,以便于为防御者提供更多的补救时间。DoD 于 2022 年发布的《零信任战略》明确指出,当前和未来的网络威胁和攻击推动了对超越传统边界防御方法的 ZT 方法的需求,打算在 2027 财年之前实施战略和相关路线图中概述的独特的 ZT 能力和活动 。

4.2 ZT 的机遇

随着信息技术的快速发展,云计算、大数据、物联网、移动互联、人工智能等新兴技术为政府部门、各类企业的信息化发展及现代化建设带来了新的生产力,但同时也给信息安全带来了新挑战。一方面,云计算、移动互联网导致的企业边界瓦解,尤其在 COVID-19 疫情暴发后,难以继续基于边界构筑企业的安全防线;另一方面,外部攻击和内部攻击愈演愈烈,各种高级持续攻击仍然能找到各种漏洞突破企业的边界,同时,内部业务的非授权访问、雇员犯错、有意的数据窃取等内部威胁层出不穷。美国发生“太阳风”事件后,政府和军界将 ZT 安全理念提升到前所未有的高度。传统的网络安全模型基于边界防护的思想,已经无法适应当前的需求,在此前提下,ZT 网络安全技术应运而生。ZT 的不做任何假设、不相信任何人或事物、任何事物都要验证等理念逐步被认可和接受,迅速成为当前网络空间安全技术研究的热点。

4.3 ZT 的优势

ZT 具有以下 4 个方面的优势:一是能够降低组织所部署的云和容器的安全风险,同时改善治理和合规性;二是组织可以深入了解用户和设备,同时识别威胁并保持对整个网络的控制;三是使用 ZT 方法可以帮助组织识别各环节的数据安全风险;四是通过 ZT 模型有助于设置政策规则,并根据已识别的相关风险自动更新。实施 ZT 策略可以发挥 3 个方面的作用:一是为敏感数据提供更好的保护。实施 ZT 安全解决方案,可确保只有经过授权和身份验证的设备、用户才能访问指定网络,从而减少敏感数据的泄露。二是获得网络可见性。可见性是验证的基石。使用 ZT 策略使安全团队能够准确查看谁和为什么正在访问网络,从什么位置及在什么时间访问网络。三是简化安全解决方案。ZT 是保护现代商业环境的理想之选,它结合了公共和私人云、软件即服务(Software as a Service,SaaS)应用程序和 DevOps(过程、方法与系统的统称)管道,保护其所有数据、设备、应用程序和用户的安全。

5 ZT 安全最佳实践应用及思考

ZTA 重新评估和审视了传统的边界安全架构,并给出了新思路。信任不是一个有形的产品或服务,而是网络安全范式和概念不断发展的集合,是一种架构。ZTA 的核心原则包括持续验证、身份验证及简化的访问控制措施。2019 年9 月,我国工信部在发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》中,将ZT 安全列入网络安全需要重点突破的关键技术之一。在《网络安全产业高质量发展三年行动计划(2021—2023 年)》中,明确提出支持发展 ZT 安全,将多个 ZT 项目列入试点示范项目。信安标委、通标协、信通院等机构已经从多层级启动 ZT 标准的研究,推动产业规范化发展。ZT 安全理念符合网络安全发展的大方向,保持信息系统、网络安全性和合规性比以往任何时候都更具挑战性。随着外部网络攻击频率的加快及攻击结果严重性的增加,国家、组织和企业都需要一种新的策略保护组织网络和数据安全。ZT 策略通过对何人和何时被授予网络访问权限格外谨慎,超越了传统的网络安全框架,“永不信任、始终验证”的 ZT 网络安全模式,已经成为当今时代的最佳选择。ZTA 和安全模型可以通过利用新功能的机会缩小差距,克服传统网络安全方法的常见挑战。

5.1 ZT 安全最佳实践应用需要关注的重点

ZT 的基础是任何人和任何设备都不能被信任,直到它被彻底验证为有权访问资源。因此,在实践应用过程中,寻求实施 ZT 安全的组织需要关注解决以下问题。

5.1.1 确立保护重点,强化风险评估

ZT 关注的重点不仅是攻击面,更是保护面,并对保护面进行风险评估。在 ZT 中,可以确定一个“保护面”。保护面由网络中最关键、最有价值的数据、资产、应用和服务组成。保护面对于每个企业是独一无二的。因为它只包含对企业运作最关键的东西,所以保护面比攻击面小几个数量级,而且总是可知的。这是开始ZT 安全的第一步,从资产清单开始,哪些数据最有价值需要保护,需要什么程度的保护,哪些系统处理什么数据,数据如何在不同系统之间流通等。

5.1.2 识别敏感数据,进行分类管理

ZT 以数据为中心,因此考虑这些数据的位置、谁需要访问这些数据,以及使用何种方法来保护数据非常重要。根据数据的重要性和敏感性,可以将数据分为公开数据、内部数据和机密数据 3 类,依次进行分类管理,确定可用信用级别,然后根据特定级别确定相应访问权限。

5.1.3 建立网络隔离,确保网络安全

要完全实现 ZT,首先需要建立网络隔离,确保网络安全。所有组织单位的通信设备和网络位置,都需要在实际网络中进行隔离,为所有用户设置并部署所有子网和活动目录组。

5.1.4 关联用户、设备和状态数据,限制和控制访问权限

ZT 安全模型将对寻求访问已识别数据的用户、设备、应用程序和流程进行限制。强制执行最小访问权限,对最宝贵的资源进行最小特权和最低功能访问,旨在准确限制数据访问,以提供更高效的用户体验并创建完美的安全流程。

5.1.5 时刻检测威胁,监视异常网络活动

使用分析维护和监视生态系统,不断测试网络系统中存在的风险。ZT 需要持续监控与数据访问和共享相关的所有活动,将当前活动与先前行为和分析数据进行比较,综合利用各种有效手段来提高企业检测内部威胁和外部威胁的能力。

5.1.6 检查维护网络,了解高风险网络访问并采取行动

与其他网络安全框架一样,ZT 需要经过不断地分析,以发现所存在的弱点,并确定在哪里加强其功能。尤其是检查内部和外部的所有网络流量日志,因此要加强对 ZT 的运维。由于ZT 是一个迭代过程,因此需检查和记录所有流量,获得宝贵经验,从而进一步改进 ZT 网络。

5.1.7 增强安全意识,强化人员教育培训

人员教育培训和增强团队安全意识,可以使“ZT”计划取得成功。强化网络安全风险意识,使用密码管理系统,可以有效识别网络钓鱼和电子邮件欺骗等网络犯罪活动。

5.2 构建 ZT 安全的几点思考建议

5.2.1 ZT 是一种安全架构理念

围绕着用户安全、设备安全,采用持续评估风险和信任的手段,进行动态自适应访问控制。ZT 安全建设是一个系统工程,需要顶层设计、逐步建设,不能一蹴而就。ZT 体系的建设,涉及用户身份、终端安全、网络安全、应用和数据安全,兼顾网络安全和访问体验,最终实现安全防护与 ZT 体系相结合,最大限度地提升企业的网络安全,降低安全风险。

5.2.2 ZT 关键任务是做好安全合规

ZT 安全理念代表了新一代的安全思路,其在落地过程中,与等级保护测评中要求的边界防护、身份认证、访问控制、个人信息安全保护等方面关系密切。例如,在边界防护中,要保证这种跨越边界的访问和数据流通,需要通过边界设备提供的接口进行通信。在这种基于ZT 的系统中,数据流通只有经过安全认证和合法授权后才可以接入目标资源和系统中。

5.2.3 ZT 网络安全应用落地要用标准规范推进

与传统安全防护机制相比,ZT 安全的新理念更有优势,也促进了行业内越来越多的 ZT 概念安全产品的不断涌现。如何能真正有效地推进 ZT 网络安全的应用落地,各类产品和解决方案到底要达到哪些核心的安全技术要求,这些问题必须通过标准进行探索和规范。ZT 产业的发展需要由具有先进性、前瞻性的标准去牵引,才能真正成为网络安全发展的驱动力。从技术维度上看,ZT 在真正落地时,需要适配更多终端和通信协议。

5.2.4 实现 ZT 需要长时间、资源和团队的支持

ZT 的概念实际上是要确定可用信任级别,然后根据特定级别确定相应访问权限。IBM 首席信息安全官认为,“ZT 不是可以购买或实现的东西,这是一种理念和策略”。实施 ZT 安全需要长时间、资源和团队的支持,只有人、工作流程、设备、网络、数据等的 ZT,供应链使用 ZT 制造,让团队 ZT 参与,向上级提出 ZT 解决方案,向专家获取更多 ZT 建议等,才能制定出更具凝聚力和可靠性的战略。

6 结 语

本文通过对 ZT 安全的基本原则、组件构成和相关技术的剖析,在对 ZT 安全的重要性、机遇和优势作用的认识基础上,对 ZT 安全最佳实践应用和关注重点进行了探索和思考。从而深刻认识到,ZT 是长期存在的安全原则,是一种动态的网络安全策略,从外围安全转向强调身份验证和持续监控。在我们的数字时代,它增强了网络弹性,使企业能够自信和敏捷地应对风险;以不同的方式适应我们今天的工作和生活,适应新的威胁和技术进步。网络安全的目标不应只是接受 ZT,而是要获得建立真正信任所需的可见性,在 ZT 世界中建立真正的信任“是人而非物”。

引用格式:嵇绍国 , 张芝军 , 王宏 , 等 . 零信任安全剖析及实践应用思考 [J]. 信息安全与通信保密 ,2024(3):91-102.
作者简介 >>>
嵇绍国,男,学士,高级工程师,主要研究方向为信息
技术安全管理和政策法规;
张芝军,男,学士,高级工程师,主要研究方向为工业领域网络安全和标准政策研究;
王 宏,男,博士,高级工程师,主要研究方向为网络安全技术研究;
梁 利,女,学士,高级工程师,主要研究方向为网络安全技术与研究。
选自《信息安全与通信保密》2024年第3期(为便于排版,已省去原文参考文献)
重要声明:本文来自信息安全与通信保密杂志社,经授权转载,版权归原作者所有,不代表锐成观点,转载的目的在于传递更多知识和信息。

我的评论

还未登录?点击登录

微信扫码沟通
微信扫码沟通

微信扫码沟通

售前咨询
合作
售后
return head