网络安全的十字路口:传统边界与零信任


威努特安全网络
威努特安全网络 2024-06-25 09:31:27 41495
分类专栏: 资讯

引言

 

在数字化的浪潮中,网络安全的重要性愈发凸显,特别是在云计算、大数据、物联网等技术快速发展的背景下,传统的网络安全边界变得模糊,攻击手段更加隐蔽和复杂。企业面临着前所未有的安全挑战,如内部威胁、高级持续性威胁(APT)的增加,以及网络环境的快速变化。在此背景下,中国工业和信息化部发布的《零信任安全技术参考框架》为网络安全提供了新的策略和方向,强调了持续验证和动态授权的重要性。本文将深入探讨传统边界安全与零信任安全架构的区别,分析它们在现代网络安全中的优势和挑战,帮助企业和个人构建更加坚固、灵活、适应性强的网络安全体系。

 

传统边界安全理念

 

传统边界安全理念基于网络边界的安全防护模型,基本思路是先根据业务系统的类型和业务系统敏感程度确定被保护的对象和对象的安全级别,级别相同的对象默认划归同一安全区域,级别不同的对象默认不属于同一安全区域。在划分安全区域后,在不同安全级别的安全区域之间就形成了网络边界。由于安全级别不同,通过相关的技术来进行安全隔离,实现对各个安全区域的安全防护。

图1 传统边界安全理念示意图
传统边界安全防护模型主要是利用防火墙、入侵防御系统等边界安全产品/设备对企业网络边界进行防护,将攻击者尽可能挡在非信任网络边界的外面,并假定边界内是默认安全和信任的,对边界内的操作基本不做过多限制。

 

传统边界安全模型优点

 

传统边界安全理念在早期网络环境中是有效的,因为当时的网络规模不大,业务也不复杂,通过边界隔离可以很好的阻断病毒、木马类攻击和传播及一些未授权的访问,总的来说具有以下优点:
(1) 简单可靠:边界模型结构清晰,通过明确所需保护资源的边界来隔离风险,当策略正确实施后,可以保持长时间的稳定运行;
(2) 阻断效果彻底:多数边界安全理念的隔离设备可以基于网络层的阻断,可以彻底阻断请求数据进入区域内;
(3) 业务改造低:业务不用做大范围改造,边界隔离系统和检测系统可以透明部署。

 

传统边界安全模型缺点

 

传统的边界安全理念强在边界处的防护,对已经进入边界内信任网络中的请求,或有规则信任和允许的请求不再进行阻断,因此攻击者一旦进入到内部后攻击难度大幅降低。
(1) 横向攻击难以防护:由于基于网络物理位置进行信任和非信任网络的划分,安全设备通常无法覆盖到同域环境内的系统,也自然无法进行防护;
(2) 合法权限的复用难以防护:攻击者通常可以复用合法权限(如口令、访问票据等),边界安全理念系统难以区分正常访问和攻击数据;
(3) 安全检测盲点:边界防护模型通常不介入到业务中,因此难以还原所有的轨迹,不能有效关联分析,导致安全检测容易出现盲点。
(4) 边界容易绕过:难以抵御高级威胁攻击,防护机制容易被绕过,对云计算等新技术新应用的适应性不强。
图片

图2 传统边界理念下的安全风险

 

零信任安全架构理念

 

零信任定义

 

零信任指一组围绕资源访问控制的安全策略、技术与过程的统称。从对访问主体的不信任开始,通过持续的身份鉴别和监测评估、最小权限原则等,动态调整访问策略和权限,实施精细化的访问控制和安全防护。(工业和信息化部发布 2023 年第 38 号中华人民共和国工业和信息化部公告,正式批准发布 YD/T 4574-2023《零信任安全技术参考框架》)。
图片

图3 零信任的发展与演变

 

零信任理念

 

零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。
在零信任理念下,网络位置不再决定访问权限,在访问被允许之前,所有访问主体都需要经过身份认证和授权。身份认证不再仅仅针对用户,还将对终端设备、应用软件等多种身份进行多维度、关联性的识别和认证,并且在访问过程中可以根据需要多次发起身份认证。授权决策不再仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度的授权。安全监测和信任评估结论是基于尽可能多的数据源计算出来的。
在零信任架构下,传统的边界(网络位置)已经不再重要,即便你在信任网络中同样也是处于“不可信”状态,每一次对资源的请求,都会要经过信任关系的校验和建立,如下图所示:

图片

图4 零信任理念下的边界安全

 

零信任基本假设

 

(1) 内部威胁不可避免;
(2) 从空间上,资源访问的过程中涉及到的所有对象(用户、终端设备、应用、网络、资源等)默认都不信任,其安全不再由网络位置决定;
(3) 从时间上,每个对象的安全性是动态变化的(非全时段不变的)。

 

零信任理念的基本原则

 

(1) 任何访问主体(人/设备/应用等),在访问被允许之前,都必须要经过身份认证和授权,避免过度的信任;
(2) 访问主体对资源的访问权限是动态的(非静止不变的);
(3) 分配访问权限时应遵循最小权限原则;
(4) 尽可能减少资源非必要的网络暴露,以减少攻击面;
(5) 尽可能确保所有的访问主体、资源、通信链路处于最安全状态;
(6) 尽可能多的和及时的获取可能影响授权的所有信息,并根据这些信息进行持续的信任评估和安全响应。

 

零信任安全架构优点

 

零信任安全架构提供了有别于传统安全的增强安全机制,在新的架构模型下,区分恶意和非恶意的请求,是来自人、终端、资源三者关系是否正确,是否可信,以及零信任强调的“从不信任、持续校验”(Never Trust,Always Verify)理念,零信任给安全带来的优点有以下三个方面:
(1) 安全可信度更高:因为信任链条的关系是环环相扣,如果中间状态发生任何改变,会更容易被发现和检测;
(2) 动态防护能力更强:每一次对资源的请求,都是一次重新校验的过程,安全是动态的,而检测也是动态持续发生,这样如果产生了异常,可以迅速感知并阻断;
(3) 全链路加密:主体和客户在访问过程中,通过安全网络建立安全隧道,保证数据安全传输和加密。

 

威努特零信任安全访问控制系统

 

威努特零信任安全访问控制系统是以零信任理念和架构为底座,以保护数据全生命周期安全流转为设计目标,打造的新一代零信任数据安全解决方案,可在业务零改造的情况下,为业务构建解耦的数据安全切面,实现业务访问的私有、高效、安全和智慧,保护业务数据的安全的同时,实现访问数据的识别、智能控制和可视化呈现。威努特零信任安全访问控制系统可广泛应用于政府、电力、企业、高校、医疗等行业的全域远程或内网业务数据安全访问场景,为各行各业构筑泛在环境下安全、高效、稳定的数据安全流转网络。
图片

图5 威努特零信任安全访问控制系统架构

图片

图片

渠道合作咨询   田先生 15611262709

稿件合作   微信:shushu12121

网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。

本文链接:https://www.xckfsq.com/news/show.html?id=53868
赞同 1
评论 0 条
威努特安全网络L3
粉丝 1 发表 7 + 关注 私信
上周热门
银河麒麟添加网络打印机时,出现“client-error-not-possible”错误提示  1319
银河麒麟打印带有图像的文档时出错  1232
银河麒麟添加打印机时,出现“server-error-internal-error”  1018
统信桌面专业版【如何查询系统安装时间】  948
统信操作系统各版本介绍  941
统信桌面专业版【全盘安装UOS系统】介绍  899
麒麟系统也能完整体验微信啦!  886
统信【启动盘制作工具】使用介绍  496
统信桌面专业版【一个U盘做多个系统启动盘】的方法  437
信刻全自动档案蓝光光盘检测一体机  383
本周热议
我的信创开放社区兼职赚钱历程 40
今天你签到了吗? 27
信创开放社区邀请他人注册的具体步骤如下 15
如何玩转信创开放社区—从小白进阶到专家 15
方德桌面操作系统 14
我有15积分有什么用? 13
用抖音玩法闯信创开放社区——用平台宣传企业产品服务 13
如何让你先人一步获得悬赏问题信息?(创作者必看) 12
2024中国信创产业发展大会暨中国信息科技创新与应用博览会 9
中央国家机关政府采购中心:应当将CPU、操作系统符合安全可靠测评要求纳入采购需求 8

添加我为好友,拉您入交流群!

请使用微信扫一扫!