(一) 数据保护需要新思路新方法

传统的信息化环境相对静态,传统的安全防护方法和思路一般 在边界或网络层面进行粗粒度的、静态的身份验证和授权,缺乏针对 数据的细粒度的、动态的持续验证,难以应对日益变化的安全威胁。

数字化时代安全理念和方法需要演进,数字化时代的信息化环 境是动态的,业务需求是动态的,风险也是动态的,数据管控需求 必然也是动态的,需要用动态的安全思路来应对这些新需求、新挑 战,零信任就是这样一种基于动态策略的安全理念和方法。

零信任理念强调以数据资源为中心,针对要保护的数据制定细 粒度的授权策略。策略通过主体、客体和环境的多维属性来构建, 持续评估,影响策略的属性变了,用户的权限就自动变了,是一种 弹性的、敏捷的思路,能有效地对数据实施保护。

(二) 零信任理念和方法

零信任是一种以资源保护为核心的网络安全理念。认为对资源 的访问,无论来自内部还是外部,主体和客体之间信任关系都需要 通过持续的评估进行动态构建,遵守最小权限原则,采用多属性动 态访问策略,基于动态信任实施访问控制。

零信任的实质是在“网络可能或已经被攻陷、存在内部威胁” 的环境下,把安全能力从边界,扩展到主体、行为、客体资源,构 建“主体身份可信、业务访问动态合规、客体资源安全防护、信任 持续评估”的动态综合纵深安全防御能力。

图 1.零信任架构

如图 1 所示,零信任架构围绕身份、设备、应用等主体与数据 资源、接口等客体通过多个维度的策略管理,构建动态访问控制能 力,通过统一的平台,对用户访问应用、应用之间的相互访问、数 据访问、特权访问等典型的企业访问场景进行动态策略管控。零信 任也是一种持续演进的企业安全策略,在统一的企业安全访问框架 下持续规划、构建和运营,持续地提升企业数据安全访问治理、访 问可见性与分析、动态策略联动与编排的能力。

(三) 在数字化背景下理解和实践零信任

零信任的关键之一在于把控制的执行层面从基础设施扩展到应 用和数据层面,如果仅仅把访问控制的执行放在网络通道层面解 决,没有从数据和应用角度做细粒度的访问控制,就失去了零信任 的初衷,这也是目前实践零信任存在的普遍误区和问题。

事实上,美国政府对零信任的应用初衷,也是基于保护数据这一 目标开展的,或者说零信任是美国政府在数字现代化道路上的一种策 略选择。自 2019 年以来,美国军方、联邦政府加强组织对于零信任 的研究和推广,陆续发布了 12 项零信任相关报告、规划等政策、引 导性文件,同时安排相关科研机构进行研究、实验,推动零信任进入 快速发展期。美国推进零信任的过程可追溯到过去的十多年,美国政 府和军方推出的一系列政策、规划、规范和标准都旨在限制对数据和 资源的非授权访问,而推行零信任更是旗帜鲜明地将“网络为中心” 向以“数据为中心”的网络安全模式转变。美国政府认为在当前的威 胁环境下,不能再完全依赖基于传统边界防御(传统的防火墙、入侵

检测等)的手段来保护基础设施、网络和数据。因此,需要通过对网 络环境中各方面要素进行充分的安全监控、细粒度基于风险的访问控 制、自动化与编排,以便在动态威胁的环境下实时保护数据。

我国一些大型政企客户对零信任的应用,大多是始于各类数字 化场景的需求,围绕业务和数据的动态细粒度防护展开,其技术成 熟度已充分验证,在保护数据和应用方面,取得了很好的效果。比 如,某部委基于零信任实施数据和业务访问的细粒度控制,大幅度 降低对敏感数据的违规查询;某央企随着数字化转型深入,业务系 统集中上云,基于零信任进行互联网出口收缩,增强整体防护水 平;某大型银行大规模开展移动业务,基于零信任支撑移动办公常 态化,实现业务支撑、降本增效和安全闭环。

在政策层面,零信任在数据安全领域的应用也得到广泛重视。 2021 年 2 月,《北京市“十四五”时期智慧城市发展行动纲要》 中,在第五项主要任务“把握态势、及时响应,保障安全稳定”中 提出“建立健全与智慧城市发展相匹配的数据安全治理体系,探索 构建零信任框架下的数据访问安全机制。”将零信任作为“十四 五”发展规划中的关键技术之一。

2021 年 7 月 12 日,工业和信息化部官网发布《网络安全产业 高质量发展三年行动计划(2021—2023 年)(征求意见稿)》,在 第二章重点任务—第 5 点发展创新安全技术中,“推动网络安全架 构向内生、自适应发展,加快开展基于开发安全运营、主动免疫、 零信任等框架的网络安全体系研发。加快发展动态边界防护技术,

鼓励企业深化微隔离、软件定义边界、安全访问服务边缘框架等技 术产品应用。”明确了零信任作为网络安全关键技术的定位、方向 和作用,再次强调要加快开展基于零信任等的网络安全体系研发。

2021 年大数据产业发展试点示范项目中,也有“面向垂直行业 的零信任大数据安全访问平台建设及应用”,“基于零信任的大数 据安全保护体系”两个零信任项目入选。

综上,零信任是数据安全背景下的策略选择,也只有在数字化 背景下理解和应用零信任,才能充分发挥零信任的巨大安全价值。

(四) 在“一中心两体系”框架下构建零信任动态授权能力

数据安全系统必须是内生安全系统,需要用“网络安全建设三部 曲”:内生安全的理念、内生安全框架的方法以及经营安全做到动态 掌控,而经营安全需建立“一中心两体系”,即网络安全态势感知与 管控中心、网络安全防护体系以及零信任动态授权体系,从而打造认 知、安全、授权三个重要能力,“一中心两体系”的关系如图 2 所示。

图 2.“一中心两体系”是内生安全框架落地的方法

态势感知与管控中心是“大脑”“四肢”“武功”的三合一,将 认知能力落地。“大脑”是监管态势、“四肢”是运营态势、“武功” 是攻防态势。态势感知与管控中心将监管态势、运营态势、攻防态势 合为一体,能确保及时看到威胁、揪出威胁、阻断威胁。

网络安全防护体系是安全能力的落地,是对实体进行安全防护 的关键能力。建立网络安全防护体系要实现能力、数据和人才的“三 聚合”,即将安全能力和 IT 能力聚合、将安全数据和 IT 数据聚合、 将安全人才和 IT 人才聚合。而“三聚合”的前提,是把安全产品“三 化”:能力化、资源化、服务化。

零信任动态授权体系,则是授权能力的落地。数据安全访问的痛 点是信任问题,而动态授权体系是数字化时代解决信任问题的手段, 通过在数据层面进行分类分级、在访问层面进行精细化访问控制的方式,“明确是什么部门的什么人、在什么地方、因为什么任务、访问 什么数据里的什么字段。”

数据保护需要零信任架构与数据安全防护体系结合,做到“主体 身份可信、行为操作合规、计算环境与数据实体有效防护”,确保合 适的人、在合适的时间、以合理的方式,访问合适的数据,如图 3 所 示。

图 3.将“零信任架构”和“数据安全防护体系”相结合

从上图可以看出,构建零信任动态授权能力,需要对请求方的主 体、响应方的客体资源、授权方的访问需求和策略进行抽象,建立一 套全链路的纵深防御体系,关键举措包括:

基于数据安全治理成果,梳理响应方数据资源清单与属性,构 建数据视图:进行客体资源治理,打上标签,作为数据资源属性;建 立客体数据资源目录。通过大数据中台,对原始数据进行处理封装, 数据封装成服务,供主体访问。

构建身份视图,梳理请求方人员、设备清单与属性,明晰数据访 问上下文:从设备和用户身份认证开始,进行主体身份治理,采用实人认证、设备认证加强认证的强度,保证主体身份可信。判定主体属 性(如部门、角色、职责)。

基于授权方需求,构建以资源为中心的统一策略管控体系:对 应用、功能、数据的权限进行统一的管理,通过基于属性的访问控制 机制进行精细化的业务合规控制,保证数据仅供其工作职责访问之内 使用。业务规则使用自然语言方式进行描述,再转化为可以进行属性 精细化描述的表述性语言(如 XML、接口)。通过各种代理、服务、 微隔离等进行策略的执行。

持续的信任评估与策略治理:采集主体环境感知数据(包括系统 环境、网络环境、软件环境、物理环境、时间、地点等),建立环境 信任风险等级,同时还采集用户和应用行为数据,持续对访问会话进 行评估,动态调整安全策略。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

基于谁也不信任的安全建设思路 打造安全防御体系相关推荐

  1. video 微信 标签层级过高_基于大数据的用户标签体系建设思路和应用

    在大数据时代,数据在呈现出海量化.多样化和价值化变化的同时,也改变了传统IT行业的市场竞争环境.营销策略和服务模式.如何在ZB级的海量数据中获取并筛选有价值的信息,是对IT企业的一大挑战,通过构建客户 ...

  2. 大数据 客户标签体系_基于大数据的用户标签体系建设思路和应用

    如何设计一个完善的用户标签体系?怎么打标签?打哪些标签?谁来打?怎么使用用户标签创建商业价值? 在大数据时代,数据在呈现出海量化.多样化和价值化变化的同时,也改变了传统IT行业的市场竞争环境.营销策略 ...

  3. 大数据 客户标签体系_基于大数据的用户标签体系建设思路

    如何在ZB级的海量数据中获取并筛选有价值的信息,是对IT企业的一大挑战.通过构建客户标签,支撑精准营销服务,是应对上述挑战的有效解决方案. 但是怎么设计一个完善的用户标签体系?怎么打标签?打哪些标签? ...

  4. 基于大数据的用户标签体系建设思路和实践

    在大数据时代,数据在呈现出海量化.多样化和价值化变化的同时,也改变了传统 IT 行业的市场竞争环境.营销策略和服务模式.如何在 ZB 级的海量数据中获取并筛选有价值的信息,是对 IT 企业的一大挑战, ...

  5. IEEE论文:城市大脑,基于互联网大脑模型的智慧城市建设

    作者:刘锋 互联网进化论作者 计算机博士 前言:基于互联网大脑模型与智慧城市建设的结合,2015年2月在csdn第一次发布文章<基于互联网大脑架构的智慧城市建设探讨>提出了城市大脑的建设方 ...

  6. 基于阿里云数加MaxCompute的企业大数据仓库架构建设思路

    摘要: 数加大数据直播系列课程主要以基于阿里云数加MaxCompute的企业大数据仓库架构建设思路为主题分享阿里巴巴的大数据是怎么演变以及怎样利用大数据技术构建企业级大数据平台. 本次分享嘉宾是来自阿 ...

  7. lbs与gis的计算机存储模式,基于GIS的移动终端LBS系统建设与实现

    基于GIS的移动终端LBS系统建设与实现 20世纪90年代中后期以来,计算机软硬件技术.无线网络通信技术及互联网技术得到了飞速发展,人们急切要求走出固定网络.有线互联的束缚.移动蜂窝通信技术.GPS( ...

  8. 基于互联网大脑架构的智慧城市建设探讨

    作者:刘锋 文章简介:从本质上讲智慧地球和智慧城市还是互联网发展到一定程度,向城市建设蔓延和深入的结果.因此建设智慧城市就不能不忽略互联网的发展趋势和进化规律.本文将重点探讨智慧城市通过与互联网大脑的 ...

  9. 计算机组成原理mips描述,计算机组成原理与接口技术:基于MIPS架构/华中科技大学教学改革建设教材...

    <计算机组成原理与接口技术:基于MIPS架构/华中科技大学教学改革建设教材>以MIPS微处理器为背景,全面阐述了计算机组成原理与接口技术.首先简要阐述了计算机系统的基本构成.结构模型.工作 ...

最新文章

  1. Android UI开发第二篇——多级列表(ExpandableListView)
  2. NIO--Channel
  3. Android官方开发文档Training系列课程中文版:多样屏幕之支持不同的屏幕密度
  4. C#LeetCode刷题-递归
  5. activeMQ入门安装
  6. python tkinter载入图片_Python的GUI编程
  7. 一本书,给你把卷积神经网络(CNN)安排得明明白白
  8. 【协议】3、HTTP 协议入门
  9. 【电路仿真】基于matlab GUI Simulink钟摆自由控制【含Matlab源码 991期】
  10. Just Say It!——DNN在语音识别系统中的应用
  11. startuml如何画流程图_Startuml 画流程图使用方法
  12. 2021年N1叉车司机新版试题及N1叉车司机考试试卷
  13. SELinux 宽容模式、 强制模式、关闭模式转换
  14. 如何把PDF转Word?建议收藏这些方法
  15. JavaWeb知识点总结
  16. 【基于UML软件建模的教材管理系统 】
  17. 米家扫地机器人是石头代工的_小米生态链第三家公司要上市: 做扫地机器人的石头科技科创板获受理...
  18. TX2+海康工业相机,MVS安装
  19. 焦化厂通过plc无线通信模块竟然可以解决生产安全问题
  20. 修改jar中的class:杀戮尖塔修改教程

热门文章

  1. 告诉你十一个腰椎间盘突出症的锻炼方法
  2. 第一次亲密接触Python
  3. AU2009大会介绍附课程名称
  4. c语言写一个测试缘分的程序,【心理测试】测你的缘分能求来吗
  5. 微信小程序真机调试无法连接websocket解决方案
  6. cmake学习笔记之add_library、target_link_libraries和link_directories
  7. Nordic系列芯片讲解五( Nordic sdk中nrf_drv_twi的使用)
  8. Maven把本地jar引导本地库
  9. 基于C++的考试试卷成绩管理系统
  10. 《算法笔记》4.4小节——算法初步->贪心