導航:首頁 > 網路安全 > 零信任網路安全時代

零信任網路安全時代

發布時間:2023-03-11 12:16:33

A. 什麼是零信任如何構建零信任

零信任代表的是新一代的網路安全防護理念,目前,很多企業都在零信任的基礎上,構建一個全新的安全體系,助力企業更好的完成數字化轉型。構建零信任架構最好找專業的服務商,白山雲科技實力比較強,它是國內創新的獨立邊緣雲服務提供商,白山邊緣雲平台基於 SASE 與零信任理念,構建「網路+安全+計算」的一體化產品與服務。早前,白山雲科技已經入圍 CSA雲安全聯盟《2021零信任落地案例集》,有不少成功案例都值得參考∞

B. 零信任網路安全

近年來,國內信息與通信技術(ICT)發展迅速,各企業將新技術應用於商業環境,推動了其數字化應用與發展。與此同時,也出現了許多信息安全方面的問題,如用戶信息泄露和盜用、病毒引起的數據丟失、外部攻擊導致的業務停頓等,對企業和社會的發展產生了極大影響。確保企業日益復雜的IT系統能夠長期、安全、可靠運轉成為眾多企業IT決策者面臨的巨大挑戰。另外,隨著以《中華人民共和國網路安全法》頒布為標志的一系列法律法規及各類標準的推出,網路安全上升為重要國家戰略。網路安全不僅是企業內部的問題,還是企業合法合規開展業務的重要內容。

隨著雲計算、大數據、移動互聯網、物聯網(IoT)、第五代移動通信(5G)等新技術的崛起,傳統的網路安全架構難以適應時代發展需求,一場網路安全架構的技術革命正在悄然發生,其受到越來越多企業IT決策者的認可。

在傳統安全理念中,企業的伺服器和終端辦公設備主要運行在內部網路中,因此,企業的網路安全主要圍繞網路的「牆」建設,即基於邊界防護。然而,物理安全邊界有天然的局限性。隨著雲計算、大數據、移動互聯網、物聯網等技術的融入,企業不可能將數據局限在自己的內部網路中。例如,企業要上雲,就不能將公有雲裝入自己的防火牆;企業要發展移動辦公、物聯網,防火牆卻無法覆蓋外部各角落;企業要擁抱大數據,就不可避免地要與合作夥伴進行數據交換。因此,傳統安全邊界模型在發展新技術的趨勢下逐漸瓦解,在萬物互聯的新時代成為企業發展的障礙,企業需要建立新的網路安全模型。

在這樣的時代背景下,基於零信任理念的新一代網路安全架構應運而生。它打破了傳統安全邊界,不再默認企業物理邊界內的安全性,不再基於用戶與設備在網路中的位置判斷是否可信,而是始終驗證用戶的身份、設備的合法性及許可權,即遵循「永不信任,始終校驗(Never Trust,Always Verify)」的零信任理念。在零信任理念下,網路位置變得不再重要,其完全通過軟體來定義企業的安全邊界,「數據在哪裡,安全就到哪裡」。SDP依託自身優勢成為解決新時代諸多安全問題的最佳選項,其安全性和易用性也通過大量企業的實踐得到了驗證。為了推進SDP技術在中國的落地,CSA(大中華區)於2019年成立SDP工作組。

本書基於SDP工作組的若干成果,對分散在不同文獻中的理論與概念進行匯總和整理,自上而下地對SDP的完整架構進行詳細介紹,並結合大量實踐案例,為讀者提供完整的軟體定義邊界技術架構指南。

(1)企業信息安全決策者。本書為企業信息安全決策者設計基於SDP的企業信息安全戰略提供完整的技術指導和案例參考。

(2)信息安全、企業架構或安全合規領域的專業人員。本書將指導他們對SDP解決方案進行評估、設計、部署和運營。

(3)解決方案供應商、服務供應商和技術供應商將從本書提供的信息中獲益。

(4)安全領域的研究人員。

(5)對SDP有興趣並有志從事安全領域工作的人。

第1章對SDP的基本概念、主要功能等進行介紹。

第2章對SDP架構、工作原理、連接過程、訪問控制及部署模式等進行介紹。

第3章對SDP架構的具體協議及日誌進行介紹。

第4章對SDP架構部署模式及其適用場景進行介紹,為企業部署SDP架構做技術准備。

第5章對企業部署SDP需要考慮的問題、SDP與企業信息安全要素集成及SDP的應用領域進行介紹。

第6章對技術原理和IaaS使用場景進行分析與介紹,指導企業安全上雲。

第7章通過展示SDP對DDoS攻擊的防禦機制,加強讀者對SDP的認識和理解。

第8章介紹SDP對等保2.0各級要求的適用情況。通過對等保2.0的深入解讀,展示如何通過SDP滿足企業的等保2.0合規要求。

第9章對SDP戰略規劃與部署遷移方法進行介紹,在戰略規劃和部署遷移層面為企業提供指導。

第10章對NIST、Google、微軟及Forrester的零信任架構與實現進行介紹。

第11章精選了國內主要的SDP和零信任實踐案例,對其進行介紹。

(1)本書主要基於公有雲的IaaS產品,如Amazon Web Services、Microsoft Azure、Google Compute Engine和Rackspace Public Cloud等。其相關用例和方法同樣適用於私有化部署的IaaS,如基於VMware或OpenStack的私有雲等。

(2)按照SDP規范實現商業化的廠商與沒有嚴格按照SDP規范進行產品開發的廠商,在構建產品的過程中,有不同架構、方法和能力。本書對廠商保持中立並避免涉及與頭部廠商相關的能力。如果有因為廠商能力產生的差異化案例,本書盡量使用「也許、典型的、通常」等詞語來解釋這些差異,避免減弱本書的可讀性。

(3)高可用性和負載均衡不在本書的討論范圍內。

(4)SDP策略模型不在本書的討論范圍內。本書討論的SDP用例和方法也適用於平台即服務(PaaS)。

(5)下列內容為引用文字。

零信任網路又稱軟體定義邊界(SDP),是圍繞某個應用或某組應用創建的基於身份和上下文的邏輯訪問邊界。應用是隱藏的,無法被發現,並且通過信任代理限制一組指定實體訪問。在允許訪問前,代理會驗證指定訪問者的身份、上下文和策略合規性。該機制將應用資源從公共視野中消除,從而顯著縮小可攻擊面。

(6)下列內容為數據包格式。

IP TCP AID(32位) 密碼(32位) 計數器(64位)

(7)標題帶有「JSON規范格式」字樣的方框中的內容為JSON文件的標准格式。

JSON規范格式

{

「sid」: <256-bit IH Session ID>,

「seed」:<32-bit SPA seed>,

「counter」: <32-bit SPA counter>

[

「id」:<32-bit Service ID>

]

}

C. 網路安全行業專題報告:零信任,三大核心組件,六大要素分析

獲取報告請登錄【未來智庫】。

1.1 零信任架構的興起與發展

零信任架構是 一種端到端的企業資源和數據安全 方法,包括身份( 人和 非 人的實體)、憑證、訪問管理理、操 作、端點、宿主環境和互聯基礎設施。

零信任體系架構是零信任不不是「不不信任」的意思,它更更像是「默認不不信任」,即「從零開始構建信任」的思想。 零信任安全體系是圍繞「身份」構建,基於許可權最 小化原則進 行行設計,根據訪問的 風險等級進 行行動態身份 認證和授權。

1.2 零信任架構的三大核心組件

1.3 零信任的六大實現要素——身份認證

2.1 零信任安全解決方案主要包括四個模塊

2.2 零信任的主要部署場景

2.3 零信任將會對部分安全產品帶來增量效應

2.4 零信任將會成為安全行業未來的重要發展方向

零信任抓住了了 目前 網路安全 用戶的痛點, 零信任是未來 網路安全技術的重要發展 方 向。根據Cybersecurity的調查, 目前 網路 安全的最 大的挑戰是私有應 用程序的訪問 端 口 十分分散,以及內部 用戶的許可權過多。 62%的企業認為保護遍布在各個數據中 心 和雲上的端 口是 目前最 大的挑戰,並且 61%的企業最擔 心的是內部 用戶被給予的 許可權過多的問題。這兩點正是零信任專注 解決的問題,現在有78%的 網路安全團隊 在嘗試采 用零信任架構。

3、投資建議

企業業務復雜度增加、信息安全防護壓 力力增 大,催 生零信任架構。

企業上雲、數字化轉型加速、 網路基 礎設施增多導致訪問資源的 用戶/設備數量量快速增 長, 網路邊界的概念逐漸模糊; 用戶的訪問請求更更加復 雜,造成企業對 用戶過分授權;攻擊 手段愈加復雜以及暴暴露露 面和攻擊 面不不斷增 長,導致企業安全防護壓 力力加 大。 面對這些新的變化,傳統的基於邊界構建、通過 網路位置進 行行信任域劃分的安全防護模式已經 不不能滿 足企業要求。零信任架構通過對 用戶和設備的身份、許可權、環境進 行行動態評估並進 行行最 小授權, 能夠 比傳統架構更更好地滿 足企業在遠程辦公、多雲、多分 支機構、跨企業協同場景中的安全需求。

零信任架構涉及多個產品組件,對國內 網安 行行業形成增量量需求。

零信任的實踐需要各類安全產品組合, 將對相關產品形成增量量需求:1)IAM/IDaaS等統 一身份認證與許可權管理理系統/服務,實現對 用戶/終端的 身份管理理;2)安全 網關: 目前基於SDP的安全 網關是 一種新興技術 方向,但由於實現全應 用協議加密流 量量代理理仍有較 大難度,也可以基於現有的NGFW、WAF、VPN產品進 行行技術升級改造;3)態勢感知、 SOC、TIP等安全平台類產品是零信任的 大腦,幫助實時對企業資產狀態、威脅情報數據等進 行行監測;4)EDR、雲桌 面管理理等終端安全產品的配合,實現將零信任架構拓拓展到終端和 用戶;5) 日誌審計:匯聚各 數據源 日誌,並進 行行審計,為策略略引擎提供數據。此外,可信API代理理等其他產品也在其中發揮重要 支撐 作 用。

零信任的實踐將推動安全 行行業實現商業模式轉型,進 一步提 高 廠商集中度。

目前國內 網安產業已經經過 多年年核 心技術的積累,進 入以產品形態、解決 方案和服務模式創新的新階段。零信任不不是 一種產品, 而 是 一種全新的安全技術框架,通過重塑安全架構幫助企業進 一步提升防護能 力力。基於以太 網的傳統架構 下安全設備的交互相對較少,並且能夠通過標準的協議進 行行互聯,因 而導致硬體端的采購 非常分散,但 零信任的實踐需要安全設備之間相互聯動、實現多雲環境下的數據共享,加速推動安全 行行業從堆砌安全 硬體向提供解決 方案/服務發展,同時對客戶形成強粘性。我們認為研發能 力力強、產品線種類 齊全的 廠商 在其中的優勢會越發明顯。

由於中美安全市場客戶結構不不同以及企業上公有雲速度差異,美國零信任SaaS公司的成功之路路在國內還 缺乏復制基礎。

美國 網路安全需求 大頭來 自於企業級客戶,這些企業級客戶對公有雲的接受程度 高,過 去 幾年年上雲趨勢明顯。根據Okta發布的《2019 工作報告》,Okta客戶平均擁有83個雲應 用,其中9%的 客戶擁有200多個雲應 用。這種多雲時代下企業級 用戶統 一身份認證管理理難度 大、企業內外 網邊界極為 模糊的環境,是Okta零信任SaaS商業模式得以發展的核 心原因。 目前國內 網路安全市場需求主要集中於 政府、 行行業( 金金融、運營商、能源等),這些客戶 目前上雲主要以私有雲為主, 網安產品的部署模式仍 未進 入SaaS化階段。但隨著未來我國公有雲滲透率的提升,以及 網安向企業客戶市場擴張,零信任相關 的SaaS業務將會迎來成 長機會。

投資建議:

零信任架構的部署模式有望提升國內 網安市場集中度,將進 一步推動研發能 力力強、擁有全線 安全產品的頭部 廠商擴 大市場份額、增加 用戶粘性,重點推薦啟明星 辰辰、綠盟 科技 、深信服、南洋股份, 關注科創新星奇安信、安恆信息。

































(報告觀點屬於原作者,僅供參考。作者:招商證券,劉 萍、范昳蕊)

如需完整報告請登錄【未來智庫】。

D. 零信任網路助力工業互聯網安全體系建設

隨著雲計算、大數據、物聯網、5G、邊緣計算等IT技術的快速發展,支撐了工業互聯網的應用快速落地。作為「新基建」的重點方向之一,工業互聯網發展已經進入快軌道,將加速「中國製造」向「中國智造」轉型,並推動實體經濟高質量發展。

新型 IT 技術與傳統工業 OT 技術深度融合,使得工業系統逐步走向互聯、開放,也加劇了工業製造面臨的安全風險,帶來更加艱巨的安全挑戰。CNCERT 發布的《2019 年我國互聯網網路安全態勢綜述》指出,我國大型工業互聯網平台平均攻擊次數達 90 次/日。

工業互聯網連接了大量工業控制系統和設備,匯聚海量工業數據,構建了工業互聯網應用生態、與工業生產和企業經營密切相關。一旦遭入侵或攻擊,將可能造成工業生產停滯,波及范圍不僅是單個企業,更可延伸至整個產業生態,對國民經濟造成重創,影響 社會 穩定,甚至對國家安全構成威脅。

近期便有重大工業安全事件發生,造成惡劣影響,5 月 7 日,美國最大燃油運輸管道商 Colonial Pipeline 公司遭受勒索軟體攻擊,5500 英里輸油管被迫停運,美國東海岸燃油供應因此受到嚴重影響,美國首次因網路攻擊而宣布進入國家緊急狀態。

以下根據防護對象不同,分別從網路接入、工業控制、工業數據、應用訪問四個層面來分析 5G 與工業互聯網融合面臨的安全威脅。

01

網路接入安全

5G 開啟了萬物互聯時代,5G 與工業互聯網的融合使得海量工業終端接入成為可能,如數控機床、工業機器人、AGV 等這些高價值關鍵生產設備,這些關鍵終端設備如果本身存在漏洞、缺陷、後門等安全問題,一旦暴露在相對開放的 5G 網路中,會帶來攻擊風險點的增加。

02

工業控制安全

傳統工業網路較為封閉,缺乏整體安全理念及全局安全管理防護體系,如各類工業控制協議、控制平台及軟體本身設計架構缺乏完整的安全驗證手段,如數據完整性、身份校驗等安全設計,授權與訪問控制不嚴格,身份驗證不充分,而各類創新型工業應用軟體所面臨的病毒、木馬、漏洞等安全問題使原來相對封閉的工業網路暴露在互聯網上,增大了工控協議和工業 IT 系統被攻擊利用的風險。

03

數據傳輸及調用安全

雲計算、虛擬化技術等新興IT技術在工業互聯網的大規模應用,在促進關鍵工業設備使用效率、提升整體製造流程智能化、透明化的同時,打破原有封閉自治的工業網路環境,使得安全邊界更加模糊甚至弱化,各種外來應用數據流量及對工廠內部數據資源的訪問調用缺乏足夠透明性及相應監管措施,同時各種開放的 API 介面、多應用的的接入,使得傳統封閉的製造業內部生產管理數據、生產操作數據等,變得開放流動,與及工廠外部各類應用及數據源產生大師交互、流動和共享,使得行業數據安全傳輸與存儲的風險大大增加。

04

訪問安全

工業互聯網核心的各類創新型場景化應用,帶來了更多的參與對象基礎網路、OT 網路、生產設備、應用、系統等,通過與 5G 網路的深度融合,帶來了更加高效的網路服務能力,收益於愈發靈活的接入方式,但也帶來的新的風險和挑戰,應用訪問安全問題日益突出。

針對上面工業互聯網遇到的安全問題,青雲 科技 旗下的 Evervite Networks 光格網路面向工業互聯網行業,提出了工業互聯網 SD-NaaS(software definition network & security as a service 軟體定義網路與安全即服務)解決方案,依託統一身份安全認證與訪問控制、東西向流量、南北向流量統一零信任網路安全模型架構設計。工業互聯網平台可以藉助 SD-NaaS 構建動態虛擬邊界,不再對外直接暴露應用,為工業互聯網提供接入終端/網路的實時認證及訪問動態授權,有效管控內外部用戶、終端設備、工廠工業主機、邊緣計算網關、應用系統等訪問主體對工業互聯網平台的訪問行為,從而全面提高工業互聯網的安全防護能力。幫助企業利用零信任網路安全防護架構建設工業互聯網安全體系,讓 5G、邊緣計算、物聯網等能力更好的服務於工業互聯網的發展。

基於光格網路 SD-NaaS 架構的工業互聯網安全體系大體可以分四個層面:

基於統一身份認證的網路安全接入

首先 SD-NaaS 平台引入零信任安全理念,對接入工業互聯網的各類用戶及工控終端,啟用全新的身份驗證管理模式,提供全面的認證服務、動態業務授權和集中的策略管理能力,SD-NaaS 持續收集接入終端日誌信息,結合身份庫、許可權資料庫、大數據分析,身份畫像等對終端進行持續信任評估,並基於身份、許可權、信任等級、安全策略等進行網路訪問動態授權,有力的保障了 5G+ 工業互聯網場景下的終端接入的安全。

最小許可權,動態授權的工業安全控制

其次針對工業互聯網時代下的工控網路面臨的安全隱患,SD-NaaS 零信任網路平台提出全新的控制許可權分配機制, 基於「最小化許可權,動態授權」原則,控制許可權判定不再基於簡單的靜態規則(IP 黑白名單,靜態許可權策略等),而是基於工控管理員、工程師和操作員等不同身份及信任等級,控制伺服器、現場控制設備和測量儀表等不同終端的安全策略,不同工控指令許可權,結合大數據安全分析進行動態評估及授權,實現工業邊界最小授權,精細化的訪問控制。以此避免工業控制網路受到未知漏洞威脅,同時還可以有效的阻止操作人員異常操作帶來的危害。

端到端加密,精細化授權的數據防護

工業生產中會產生海量的工業數據包括研發設計、開發測試、系統設備資產信息、控制信息、工況狀態、工藝參數等,平台各應用間有大量的數據共享與協同處理需求,SD-NaaS 平台提供更強壯的端到端數據安全保護方法,通過實時信任檢測、動態評估訪問行為安全等級,建立安全加密隧道以保障數據在應用間流動過程的安全可靠。同時生產質量控制系統、成本自動核算系統、生產進度可視系統等各類工業系統之間的 API 交互,資料庫調用等行為,SD-NaaS 平台可實現細顆粒度的操作許可權控制,對所有的增刪改查等動作進行行為審計。

採用應用隱藏和代理訪問的應用防護

最後 SD-NaaS 平台採用 SDP 安全網關和 MSG 微分段技術實現工業互聯網平台的應用隱身和安全訪問代理,有效管理工業互聯網平台的網路邊界及暴露面,並基於工程師、操作員、采購、銷售、供應鏈等不同身份進行最細顆粒度的動態授權(如生產數據,庫存信息,進銷存管理等),對所有的訪問行為進行審計,構建全方位全天候的應用安全防護屏障。

基於光格網路 SD-NaaS 解決方案,我們在工業視覺、智能巡檢、遠程駕駛、AI 視頻監控等場景實現安全可靠落地;幫助企業在確保安全的基礎上,打造支撐製造資源泛在連接、彈性供給、高效配置的工業雲平台,利用工業互聯網平台 探索 工業製造業數字化、智能化轉型發展新模式和新業態。

SD-NaaS 最佳實踐:

申請使用光格網路產品解決方案

點擊申請使用光格網路產品解決方案

閱讀全文

與零信任網路安全時代相關的資料

熱點內容
為什麼路由器有網沒有網路 瀏覽:151
網路衛士軟體下載 瀏覽:445
只有運營商怎麼連接網路 瀏覽:45
新加坡手機網路頻段 瀏覽:983
iphone允許自動網路連接網路連接網路 瀏覽:762
小度網路游戲機多少錢 瀏覽:116
山東虛擬網路電話軟體 瀏覽:672
路由器網路擴大方法 瀏覽:120
車載qq音樂網路歌曲連接失敗 瀏覽:51
網路安全等級保護制度發布 瀏覽:422
取消我的電腦區域網網路共享 瀏覽:22
浙江律師哪個網路好 瀏覽:731
網路連接不上密碼也沒錯 瀏覽:507
網路連接後的路由器設置 瀏覽:541
新手如何網路賺錢 瀏覽:806
樹莓派無線路由器網路橋接 瀏覽:30
華為可不可以網路共享 瀏覽:195
大連移動網路部 瀏覽:345
普洱網路安全培訓 瀏覽:29
釘釘會議網路異常退出怎麼計時 瀏覽:925

友情鏈接