零信任背景
零信任(ZeroTrust)代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和访问链路可信。
传统安全机制失效背后的根本原因是过度信任,默认内网环境可惜,利用防火墙、IPS、IDS等安全产品对网络边界进行防护,用户通过检测后便可进入内网,在内网中的行为缺少安全防范。随着内网基础设施愈发复杂和流经网络流量种类的增加,内网面临的威胁愈发增多。内网已不可被无条件信任,基于边界的网络安全架构难以应对当下的网络威胁。
另外,随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境也随之发生了重大的变化,这给传统边界安全理念带来了新的挑战。比如云计算技术的普及带来了物理安全边界模糊的挑战,远程办公、多方协同办公等成为常态带来了访问需求复杂性变高和内部资源暴露面扩大的风险,各种设备、各种人员接入带来了对设备、人员的管理难度和不可控安全因素增加的风险,高级威胁攻击(钓鱼攻击、水坑攻击、0day漏洞利用等)带来了边界安全防护机制被突破的风险,这些都对传统的边界安全理念和防护手段,如部署边界安全设备、仅简单认证用户身份、静态和粗粒度的访问控制等提出了挑战,亟需有更好的安全防护理念和更好的安全防护措施。
远程办公场景安全需求
通过VPN访问内网时,需要考虑VPN的风险隐患,首先是VPN设备自身的安全性,容易受到攻击,一旦遭受攻击,可能整个内网都被沦陷。其次VPN账号、密码存在易被窃取,一旦被黑客窃取,很容易造成以VPN为跳板的横向攻击,除此之外,VPN是长连接,稳定性不好,易断线,给用户的体验十分不友好,因此需要一种更加安全的远程访问方式来解决用户的远程办公、移动办公需求。
移动办公场景安全需求
移动办公最大的问题就是移动端的管控问题,由于移动端设备品牌较多、种类较多、如果不能进行统一的管控,很容易造成管理混乱的局面;另外,由于移动端属于个人设备,在数据管控方面存在着很大的风险隐患,个人数据与工作数据无法隔离,很容易造成敏感数据的泄漏。
内网应用系统安全需求
企业内外网边界模糊,接入用户终端增多。带来了广泛的数据暴露面,企业内部由于信息化建设需要和业务发展需要,存在大量特权账号,成为数据安全威胁主要来源。企业在打通上下游协作数据过程中,数据在员工、合作伙伴、消费者、供应商、客户这五类主体间流转,在驱动产业革命和业务发展的同时,也使得内部数据对外暴露面更广。数字化转型也带来了新的成本:IT设施越堆越多,权限体系越建越乱,安全问题越来越多样,信息安全的管理成本越来越高。同样数字化转型也势必会带来两个新的场景——移动办公和多云共存,传统的基于IP的网络架构很难灵活适配这两大场景下访问网络位置不确定,数据存储位置不确定带来的挑战。
零信任相关政策文件
2019年,工信部发布《关于促进网络安全产业发展的指导意见(征求意见稿)》,将“零信任安全”列入需要“着力突破的网络安全关键技术”。
2020年,工信部组织开展网络安全技术应用试点示范工作,将零信任技术作为前沿性、创新性和先导性的重大安全技术理念推出。
2021年7月,团体标准《零信任系统技术规范》(T/CESA 1165-2021)实施,规定了用户访问资源、服务之间调用两种场景下零信任系统在逻辑架构、认证、访问授权管理、传输安全、安全审计、自身安全等方面的功能、性能技术要求和相应的测试方法。该标准适用于零信任系统的设计、技术开发和测试。
2024年11月,国家标准《网络安全技术—零信任参考体系架构》(GB/T 43696-2024)实施,规定了零信任参考体系架构,描述主体、资源、核心组件和支撑组件以及相互间的关系。该标准适用于规划、设计、开发、应用、评价采用零信任体系架构的信息系统。
零信任理念
零信任基本假设
◎ 内部威胁不可避免;
◎ 从空间上,资源访问的过程中涉及到的所有对象(用户、终端设备、应用、网络、资源等)默认都不信任,其安全不再由网络位置决定;
◎ 从时间上,每个对象的安全性是动态变化的(非全时段不变的)。
零信任原则
◎ 所有数据源和计算服务均被视为资源;
◎ 无论网络位置如何,所有通信都必须是安全的;
◎ 对企业资源的访问授权是基于每个连接的;
◎ 对资源的访问权限由动态策略(包括客户身份、应用和请求资产的可观测状态)决定,也可能包括其他行为属性;
◎ 企业应该监控并且测量其所有自有或关联的资产的完整性和安全态势;
◎ 所有资源的身份认证和授权是动态的,并且在资源访问被允许之前严格强制实施;
◎ 企业应该尽可能收集关于资产、网络基础设施和通信的当前状态信息,并将其应用于改善网络安全态势;
◎ 对访问主体的权限分配遵循最小权限原则。
零信任体系架构
零信任网络模型打破了传统边界防护思维,通过多因素身份认证、身份与访问管理、加密、安全评级等技术手段,以资源域的方式对接入终端笔记本进行细粒度访问控制规则。零信任网络架构的核心是基于强身份的资源访问的实时审计和授权,也就是说不再信任任何内网设备,设备之间的任何通信都要经审计和分析。从而满足事前防护,事中阻断,事后溯源的需求。
零信任架构(ZTA)三大技术——SIM
2019年,美国国家标准委员会NIST对外正式发布了《零信任架构ZTA》白皮书,强调了零信任的安全理念,并介绍了实现零信任架构的三大技术“SIM”:
◎ SDP(Software Defined Perimeter),软件定义边界。
◎ IAM(Identity and Access Management),增强的身份治理。
◎ MSG(Micro Segmentation),微隔离。
软件定义边界
基于策略创建安全边界,用于将服务与不安全的网络隔离开。软件定义边界的设计目的是提供按需、动态的安全隔离网络,在授权之前首先对用户和设备进行身份验证,以便于安全连接连到被隔离的服务,未经授权的用户和设备无法连接到受保护的资源。
增强的身份治理
基于增强身份治理使用参与者身份作为策略创建的关键组件。如果不是请求访问企业资源的主体,则无需创建访问策略。对于此种方案,企业资源访问策略基于身份和分配的属性。资源访问的主要诉求是基于给定主体身份的访问授权,其他因素,如使用的设备、资产状态和环境因素,可以改变其最终信任评分计算。
微隔离
通过启用细粒度访问控制将网络划分(隔离)为小的逻辑分段的做法,从而根据逻辑而非物理属性对用户、应用程序、工作负载和设备进行分段。微隔离提供了优于传统外围安全的优势,因为较小的段呈现出减少的攻击面。在零信任架构中,安全设置可以应用于不同类型的流量,创建策略将工作负载之间的网络和应用程序流限制为明确允许的应用。
威努特零信任解决方案
威努特零信任安全访问控制系统(ZTG)(以下简称“威努特零信任”)以零信任理念和架构为底座,以保护数据全生命周期安全流转为设计目标,打造的新一代零信任数据安全解决方案。方案以业务融合、技术解耦的思路来落地数据安全能力原生化。通过此方案,可在业务零改造的情况下,为业务构建解耦的数据安全切面,实现业务访问的私有、高效、安全和智慧,保护业务数据的安全,实现数据的识别、智能控制和可视化呈现。
威努特零信任以客户端为边界,结合中心端的零信任网关和自适应安全平台,并基于SPA单包认证的网络隐身技术,可构建起一张隐形的零信任安全访问网络,此网络只对“特定的用户+特定的设备”可见,对其他人完全不可见,可极大降低企业核心数据暴露和泄漏威胁,有效避免核心应用遭受网络攻击:网站扫描、CC等,解决合法身份非法访问的问题。
针对访问限制保护
智能身份管理
威努特零信任支持多因素智能身份认证,兼顾合规和安全,保证用户身份和设备的合法性,构建高安全级别的多因素智能身份认证,既满足安全合规性要求,又可保障用户安全、快速的认证接入。
支持本地和外部两大类认证种类下的多种身份认证方式,为任意场景的用户认证需求提供便利,认证方式自由组合。其中多因素认证包括:“用户名密码+短信”、“用户名密码+硬件特征码”、“用户名密码+短信+硬件特征码”等方式的认证。另外,还可以与外部认证服务器对接,支持LDAP(openLDAP和AD)的认证方式。
通过LXR客户端(Linux超文本交叉代码检索工具)设备绑定功能,确保用户在正确的设备上使用正确的账号登录,同时可以对账户的登录时间、登录设备及IP地址进行严格控制,以防止非法人员非法接入业务系统。
威努特零信任支持智能身份认证,可根据客户自有认证能力、接入安全性需求、威胁检测、行为检测结果,动态智能选取认证方式组合,无需人工设置认证方式。
威努特零信任可以远程强制用户下线,锁定或停用账号,有效保障企业员工认证信息在泄露、设备遗失等异常情况下的企业数据安全。
主机微隔离
通过在业务系统主机侧部署威努特零信任的HostAgent主机客户端,实现业务主机侧流量的识别、分类、路径绘制和访问控制,有效追踪数据东西向流转路径,防止非法连接或恶意代码从已经受到攻击的主机、程序或进程横向移动感染其他。提供以下几个关键功能:
01
东西向流量识别与分类
通过HostAgent主机客户端,可拦截发送到本机的网络报文,扫描主机当前正在监听的端口,获取主机所提供服务的端口信息,并对监听端口的进程进行进一步分析,从而识别出精确的流量类型,如WEB应用、数据库应用、文件服务、邮件服务等。
02
东西向流量访问关系梳理
在网络通信层面即可实现服务器到业务访问关系梳理,利用首包识别技术,可有效识别“主机-工作负载”、“主机-主机”、“工作负载-工作负载”的访问关系。所采用的技术对服务器的操作系统依赖较低,适应性强,且对业务几乎无影响。
03
东西向流量控制
利用访问关系的梳理结果,可实现“网络-主机-工作负载-进程”四层访问控制,精细化控制东西向交互流量,规避横向非法和威胁流量。
动态访问控制
威努特零信任符合零信任安全访问模型,对用户访问内网基于以下原则,进行最小权限授权:
◎ 不自动信任网络的安全性(内网≠可信);
◎ 对任何接入系统的人和设备都进行验证;
◎ 每次访问都要进行身份验证和行为审计;
◎ 细粒度访问控制策略最小权限原则。
管理员可以根据用户的身份和具体的需求,在后台合理限制用户可以访问哪些应用。例如,只允许人事部的员工访问考勤系统,不允许访问财务系统,其越权访问会被零信任安全访问控制系统拦截。并且根据访问业务的终端的计算环境安全情况,基于信任评估和风险决策引擎的智能分析和决策能力,可实时、动态的调整访问权限,有效降低合法用户非法访问的问题,降低了业务被攻击的可能性,减少业务数据泄漏的可能性,保障了业务和数据的持续安全。
除了应用的维度之外,还可以对用户的访问时间,访问设备等维度进行限制,并以应用、设备、零信任安全访问控制系统和资源四个维度进行关联追踪,可视化的呈现四个维度的访问关系视图,帮助用户迅速、清晰的进行全网访问关系查询和梳理,避免权限混乱的管理问题。
针对内网应用安全需求
网络隐身
威努特零信任实现了应用服务器的隐身,基于ZTP协议以及动态IPTABLES的多层安全防护,采用SPA单包授权认证机制,实现“先认证后连接”,有效保护企业应用。认证服务隐藏,非法连接默认丢弃,防止端口嗅探,基于UDP协议进行认证敲门,每一个客户端的TCP端口连接都会先经过授权验证,验证通过后才可访问,不对外暴露任何TCP端口,隐藏业务服务的IP与端口,零信任安全访问控制系统默认“拒绝一切”连接,只有LXR客户端经过敲门技术授权后,才会针对客户端开放访问通道,非授权用户和网络黑客无法看见和探测企业应用,有效减少、规避业务被攻击面。
数据传输加密
威努特零信任支持加密隧道方式对数据传输进行保护,确保双向加密通信,用户通过安全隧道访问企业内网业务。采用高强度加密算法和临时密钥机制,一次一密,周期变更,确保数据前后向安全,支持从用户侧操作系统到目的服务器操作系统的端到端数据加密传输,数据在没有到达最终目的的节点之前不被解密,最大限度保障数据传输的安全性。采用国密算法SM2/SM3/SM4,支持国密最新标准,满足安全和合规性要求,独创的超轻量加解密技术,保障服务器所有东西向交互都被加密保护,不遗漏任何细节,杜绝“木桶效应”。
场景应用
多分支机构远程办公场景
最常见的情况是一家企业有一个总部,一个或多个地理位置分散的分支机构,而这些机构没有由企业自有的物理网络连接进行连接。远程的员工可能没有完整的企业本地网络接入,但仍需要访问企业资源才能执行其任务。同样,远程员工可以使用企业拥有的或个人拥有的设备进行远程办公。在这种情况下,企业可能希望授予对某些资源的访问权限,但拒绝对更敏感的资源的访问权限。
内网办公业务安全访问场景
采用流量身份化、动态访问控制等关键技术,在开发人员多、外包、运维人员多、跨部门协作多、业务系统多或参加网络安全攻防演练演练的高安全防护要求等场景,重塑内网安全边界,保护业务系统。
小 结
在国内,随着国家政策为数字化转型创造利好环境,数字化转型不断深入,以云计算、人工智能、大数据为主的新一代数字技术正全面改造企业IT架构。IT架构从以传统数据中心为核心向以云计算为承载的数字基础设施转变,以数据中心内部和外部进行划分的安全边界被打破,企业正面临新的安全威胁。企业以传统安全防护理念应对新的安全威胁暴露出越来越多问题,基于零信任理念构建的企业安全防护架构消除了对信任的假设和滥用,提供可信安全访问,成为企业数字化转型安全建设的新路径和手段,并逐渐为企业广泛关注和认可。
零信任不是单一的技术解决方案,而是更大的网络安全战略和运营实践。成功的零信任架构需要网络安全规划人员、管理人员和行政/运营部门的合作。零信任 还需要系统、数据和流程所有者的参与,他们在传统上可能不会就其收费风险提 供输入。这个输入是至关重要的;零信任是企业网络安全的整体方法,因此需要企业中每个人的支持。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...