等保与零信任:等级是手段,保护是目的,关键看能力 – 作者:DataCloak

在“2020 ZTAT Summit 零信任架构技术峰会”上,公安部信息安全等级保护评估中心原副主任毕马宁研究员分享了《创新思维模式,构建可信体系》的演讲,从多角度阐明了新形势下的网络安全防护要有互联网思维、等级化思维和零信任思维,引发了与会嘉宾的积极思考,从数据安全面临的问题,到零信任网络安全架构,再到等保与零信任的关系,都做了有益的探讨。图片[1]-等保与零信任:等级是手段,保护是目的,关键看能力 – 作者:DataCloak-安全小百科

数据作为核心资产要流动,但不能乱动

随着新技术、新应用的不断涌现,我们的信息化程度越来越高。过去,土地、劳动力、资本是核心生产要素,而现在数据成为最有价值的资产。但数据作为资产有两个显著的特征:一是如果数据不流动,这个资产没有用;二是如果数据乱流动,这个资产会带来风险。

实际上,随着云计算、大数据、物联网的发展,数据已经广泛流动,消失的物理网络边界已经成为事实,我们面临的是人员不可信,设备不可控。大规模数据泄露事件的高发期已经到来,疫情期间业务连续性中断的现实不可否认。

新技术、新应用的涌现是为了支撑业务的发展,但没有安全的应用就像在“裸奔”。要想富先修路,我们已经有了互联网,但实现数据的安全共享还需要对IT基础设施进一步升级,建设端到端的数据安全基础设施。

为什么是零信任?

物理隔离是没有办法的办法,而互联网的精髓在于互通互联。互联网已经催生了新业态,所以急需有序共享来为业务保驾护航。那么如何才能做到有序共享?过去我们信任单一的数字身份,但有组织的、以数据及业务为目标的APT攻击,总是能够轻易找到各种漏洞来突破所谓的边界;更加不容忽视的是内部的非授权访问问题,安全策略往往是一次授权终身有效,据统计,73%的数据泄露都与内部威胁有关,雇员犯错、有意的数据窃取屡见不鲜。

在这种情况下,随着内外部威胁愈演愈烈,传统的网络边界架构难以应对,零信任研究应运而生。而零信任首先是一种理念和思想,力求实现在开放网络环境下合法的人或应用得到合理授权并确保企业资产安全。

零信任遵循的是“从不信任,持续验证”的原则,默认不应该信任网络内、外的任何人或设备,需要基于认证、授权、鉴权和审计重构访问控制的信任基础。可以说,零信任对传统的访问控制理论进行了颠覆,但数篷科技在此基础上更进一步,结合下一代数据沙箱容器和软件定义边界,直接将零信任从访问控制级别推进至数据安全级别。基于“安全即基础设施”的理念,帮助企业解决数据安全问题,让企业随时随地放心使用数据。

零信任会不会纳入等保?

毕马宁在会议中强调,“等级保护,等级是手段,保护是目的,关键看能力。”等级保护的核心在于分等级信任,不同的信任级别访问不同的资源,并对不同的安全保护等级实施不同的保护和监管。等保2.0标志着网络安全等级保护制度进入新时代,我们看到从被动保护到主动保护,从静态保护到动态保护,从单点防护到整体防控,从粗放保护到精准保护。

等级保护现在进入到关键信息基础设施保护阶段,关键信息基础设施保护是现阶段等级保护的核心,因为关键信息基础设施的损毁会导致社会停摆,威胁国家安全。等级保护作为国家信息安全风险控制行为,体现的是国家管理意志,未来等级保护的下一个重点工作很有能就是建设可信基础设施,零信任从理念到实践,正在走向成熟,等级保护的目标是保护,关键在信息系统的保护能力是否符合要求。

零信任秉持基于身份持续验证的理念,能够为企业提供动态边界防御能力;而数篷科技在此基础上依托可信计算技术扩展实现可信网络通讯与可信计算环境安全能力;从而一体化构建由软件定义的企业分级可信安全基础架构,覆盖资源(数据)访问、传输、计算、存储等全场景。该理念与等级保护思想,以及等保2.0技术要求高度契合,形成呼应。

尤其值得一提的是,毕马宁对本次技术峰会发布的HyperCloak®(凌界)零信任安全框架表示热烈的祝贺,“数篷科技正在把零信任的理念落实到端到端的技术和产品实现上,让企业零信任架构升级变得简单易行;殷切期望有一大批像数篷科技这样的企业开放自己的零信任安全框架,以合作共赢的精神推动零信任技术和生态的发展,促进国家网络安全防护能力的提升”。

来源:freebuf.com 2020-09-11 20:40:29 by: DataCloak

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论