零信任架构助力实现智慧安全3.0可信任访问 – 作者:绿盟科技

​5G、云计算、人工智能、物联网、工业互联网等新基建的快速融合发展不断模糊网络的安全边界。随着网络安全形势的不断演进,针对信息系统的网络安全威胁环境也发生了重大变化,勒索软件,0-Day漏洞,高级持续性威胁已成为当前的主流攻击形式。网络安全攻击已逐步形成组织严密、技术精湛的团队化作战,攻击者的不对称性优势,也一直是安全团队面临的最大问题。在当前这种攻防失衡的局势中,传统的基于边界安全防护,单次静态安全策略配置的安全措施已经无法满足业务发展的安全需求,网络安全产业面临着新一轮技术更新换代所带来的挑战和发展机遇。

绿盟科技基于当前形势,以及对网络安全面临的新挑战的观察和对未来发展的深度思考,提出了构建“全场景、可信任、实战化”的智慧安全3.0安全理念,“全场景”把智慧安全的外延扩展到整个网络空间,全部数字化应用场景;“实战化”呼应当前新形势要求,而“可信任”的则是内涵的扩展,充分参考了CARTA及零信任模型,认为安全不仅仅是攻击防护,还是信任模型的建立与保障,通过持续验证多方身份、持续行为评估,摆脱传统的补丁式、外挂式、围墙式思路,形成网络安全纵深防御信任保障体系。

零信任架构

我们通过模拟黑客攻击来还原整个攻击链过程,以此来研究传统网络安全防护思路中的薄弱点及弱势。攻击者不管出于何种目的,在攻击行为发生时,一般都是通过网络边界漏洞、社工等手段获取用户身份,继而利用获取的合法身份通过终端登录目标系统、触发违规行为获取非法数据,以此来达成攻击目的。在这种传统的防御模式下,一旦攻击者突破了边界,利用非法获取到的合法身份,经过一次验证,安全措施就将形同虚设,进一步的横向攻击将不受阻碍。

这也是传统边界安全理念存在的先天不足,边界安全的建设其实已经默认了内网的安全性。边界一旦突破,内网就会被攻击者欲取予得。在这种传统边界理念先天劣势的状况下,零信任这种以资源保护为核心的网络安全范式,恰恰能够弥补边界安全思路的先天不足。既然网络访问的环节有不可信的风险,那么我们的管控手段就要覆盖到每个环节,对于任何用户、设备、行为默认都是不信任的,通过对身份、终端、行为多个角度持续评估信任关系,任意环节的失信都能通过策略联动,实现动态防护,持续保护内网资源安全。

图片[1]-零信任架构助力实现智慧安全3.0可信任访问 – 作者:绿盟科技-安全小百科

可信任访问三要素

网络安全能力的具体体现是为了保护内网资源的安全,用户对内网资源访问,实质上就是用户利用终端通过身份验证访问内网资源的行为。整个过程中为了保证业务访问通道的可信,通过智慧安全3.0可信任的理念,基于可信身份,可信设备,可信行为三方面,决定访问通道的建立,实现对客户业务环境的可信任访问。

图片[2]-零信任架构助力实现智慧安全3.0可信任访问 – 作者:绿盟科技-安全小百科

人员可信:针对人员的可信体现在用户的身份认证和最小化权限授予。用户身份主要的目的是用于认证及授权,通常利用双因素认证或多因素认证的加强,通过短信、指纹、令牌多种认证方式建立一个多层次的身份验证层面的防御,如果一个认证因素遭到窃取,其他因素应该仍然存在,进而能够阻止非授权的访问。最小化权限授予,指的是人员在经过认证之后要实现对应用层面的最小授权,保证用户与应用的权限映射,只能获得完成任务的最小权限。

设备可信:终端设备是任何攻击发起的载体,为了更好的构建可信任访问通道,我们将设备的身份、当前的安全状况等因素作为一个属性去判断访问通道是否可以建立。在访问建立之初,全面感知设备的当前安全性,终端安全防护的措施,以及安全基线情况,只有满足我们预先设置好的信任评估值,才能进行访问通道的建立。

行为可信:所有的访问意图都需要通过行为表达,为了确保访问行为的合规、可信,通过持续跟踪用户和终端发起的访问行为,这些行为可能是较长时间周期的异常行为,也可能是网络安全角度正常的违规行为,在传统的检测设备无法做出有效的响应的情况下,需要利用基线算法、图算法、时间序列分析等行为分析方法来做分析和检测。来发现内部威胁以及外部入侵行为。利用用户实体行为分析技术(UEBA)长周期分析用户行为特征,将行为特征进行横向与纵向对比,持续进行风险评估,更为全面地了解发现内部威胁以及外部入侵行为。

构建可信任访问通道

网络安全最终的目的还是要应用于实战,强调更多的还是安全防护效果、安全措施的有效性,这些其实都需要实战化的演练进行验证。面对新的形势,安全已不仅是合规要求,安全融入业务,与业务共生、安全建设中也应与时俱进摒弃传统的边界安全思想,基于CARTA及零信任模型,最小化攻击暴露面,根据业务重要性重建可信任访问通道。

在整个安全的业务访问通道建立过程中,整个访问通道通过零信任的安全部件,利用终端环境感知,实时感知设备安全状态,通过可信认证网关实现应用暴露面隐藏,通过统一身份管理平台来持续验证用户的身份和权限,验证终端设备的安全性。

可信任访问的原则是单一因素的可信,并不能代表访问的可信, 需要多方面评估三者之间关系。通过零信任分析和控制平台将汇聚的数据结合资产组网、防护关系、历史行为数据、安全事件等各种数据,对用户、终端、应用、网络环境进行风险和信任分析,一旦某一个环节出现问题,通过自动化编排结合专家研判等方式,动态调整安全策略, 实现对风险的快速和自适应响应。

图片[3]-零信任架构助力实现智慧安全3.0可信任访问 – 作者:绿盟科技-安全小百科

可信任、更安全

随着数字经济的深入发展,“数字信任”将会成为未来的一大热点。智慧安全3.0提出的“可信任”要素,突破了传统网络安全的界限,从业务视角出发,融入零信任思想,为用户构建信任模型,以应对复杂多变的网络环境与威胁。另一方面,持续保障自身安全能力、产品与服务的可信任,构建可信任网络环境,优化安全策略,形成对安全防御保障体系的持续优化,确保网络安全综合防护能力和水平的显著提升。

来源:freebuf.com 2021-07-28 11:53:54 by: 绿盟科技

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论