《電子技術應用》
您所在的位置:首頁 > 其他 > AET原創 > “零信任”理念能否勝任當今網絡安全形勢?

“零信任”理念能否勝任當今網絡安全形勢?

2020-04-29
作者:周彬
來源:信息技術與網絡安全

在這個萬物互聯的時代,數據已經呈指數形式爆炸增長,而在這爆炸增長的數據背后隨之而來的現象便是網絡安全問題。


<a class=


雖然我們早已構建了數字護城河,通過防火墻、WAF、IPS等邊界安全產品/方案對企業網絡邊界進行重重防護,但仍然時常有網絡信息安全事件發生,僅在2019年初就發生了澳大利亞維多利亞州政府3萬名雇員個人信息被外泄;萬豪酒店5億客戶數據遭到泄漏;TLS 1.2 協議出現漏洞,近3000網站受影響;英特爾CPU再現高危漏洞,官方證實可泄漏私密數據等眾多網絡安全事件,也就意味著傳統的網絡安全防護措施在如今已經收效甚微,那么網絡環境到底發生了什么變化呢?

當今的網絡時代數據爆炸增長,網絡用戶群體龐大,各種程序層出不窮,導致了要保護的信息量過大,而實施破壞行為的人群異常龐大,程序應用之中的漏洞也數不勝數。

 在互聯網飛速發展的同時,移動互聯網也日益興起,根據《2019移動互聯網全景生態報告》顯示,中國移動互聯網用戶規模已經超過了11.3億,越來越多的人在日常生活中大量使用QQ、微信、微博、知乎、豆瓣、貼吧、虎撲等線上交流平臺,每個人都可以在網絡上營造各種不同的身份,每個人在網絡上都會有大量的“最熟悉的陌生人”,而這些“最熟悉的陌生人”就很有可能在你不知不覺中盜走你的相關信息,利用你的信任,入侵你的網絡從而竊取個人或者企業甚至國家的相關秘密。就在近日,四川廣元市公安局就破獲一起“10·20”電信詐騙案,犯罪分子就是利用微信、QQ等線上虛擬平臺誘導受害人購買理財投資產品進行詐騙,涉案金額逾4000萬元。

而在現實生活中,許多用戶經常會出現操作失誤的情況,甚至還有一些操作者蓄意破壞,惡意盜取公司的相關信息。2010年富士康公司內部員工林某將iPAD 2平板電腦后殼的3D數據圖泄露,給富士康造成重大損失。這些行為都是訪問主體對網絡數據安全造成的破壞。

現在的互聯網世界里已經沒有了時間和空間的限制,至使其受眾人群變的無限大,而其中的不法分子也自然變得無限多。海量的黑客會讓網絡中細微的漏洞都被無限放大,無論是個人研發的程序亦或企業甚至是國家層面研發的程序,總會有黑客發現其中的漏洞,這都會導致安全事件的發生。在2010年1月,谷歌就受到了黑客的網絡入侵。黑客就是利用Adobe Reader中的一個漏洞實施了這次攻擊,并且使用同樣的方法攻擊了其他三十多家公司,其中包括雅虎、賽門鐵克、Adobe和諾斯羅普格魯門。

 與此同時,信息、數據的價值已經越來越高,越來越多的人意識到數據的重要性,但是針對于數據的有效保護措施卻并沒有改善。我們可以把現金存進銀行,把文件鎖進保險柜,把心事寫在密碼本里。但是對于數據而言,還沒有一個比較完備的機構或者設備可以用來放心存儲,大量的數據還都在網絡中“暴露”著,各種數據都有可能被他人加以攔截、篡改、破壞等從而達到其目的,如果這些數據涉及到企業商密,甚至軍密,那么所帶來的影響無疑是空前巨大的,可能會造成難以估量的損失。

傳統的基于邊界的網絡安全架構在某種程度上假設或默認了內網的人和設備是值得信任的,認為網絡安全就是構建重重防護就足夠了。正是因為這種默認信任的觀念,導致在訪問主體(人員、設備、應用、系統)這一層面上就會存在很多不確定因素從而給網絡安全帶來威脅。

而“零信任”的提出則盡可能的解決了這一問題。在《零信任網絡》一書中,埃文·吉爾曼(Evan Gilman)和道格·巴斯(Doug Barth)將零信任的定義建立在如下的五個基本假定之上:

(1)網絡無時無刻不處于危險的環境中;

(2)網絡中自始至終存在外部或內部威脅;

(3)網絡的位置不足以決定網絡的可信程度;

(4)所有的設備、用戶和網絡流量都應當經過認證和授權;

(5)安全策略必須是動態的,并基于盡可能多的數據源計算而來。

零信任的本質是在訪問主體和客體之間構建以身份為基石的動態可信訪問控制體系,通過以身份為基石、業務安全訪問、持續信任評估和動態訪問控制的關鍵能力,基于對網絡所有參與實體的數字身份,對默認不可信的所有訪問請求進行加密、認證和強制授權,匯聚關聯各種數據源進行持續信任評估,并根據信任的程度動態對權限進行調整,最終在訪問主體和訪問客體之間建立一種動態的信任關系。

零信任安全架構是以身份為基石,關注業務安全訪問,進行持續信任評估,建立動態訪問控制模型。

基于身份而非網絡位置來構建訪問控制體系,首先需要為網絡中的人和設備賦予數字身份,將身份化的人和設備進行運行時組合構建訪問主體,并為訪問主體設定其所需的最小權限。

通過業務保護面實現對資源的保護,在零信任架構中,應用、服務、接口、數據都可以視作業務資源。通過構建保護面實現對暴露面的收縮,要求所有業務默認隱藏,根據授權結果進行最小限度的開放,所有的業務訪問請求都應該進行全流量加密和強制授權,業務安全訪問相關機制需要盡可能工作在應用協議層。

持續信任評估是零信任架構從零開始構建信任的關鍵手段,通過信任評估模型和算法,實現基于身份的信任評估能力,同時需要對訪問的上下文環境進行風險判定,對訪問請求進行異常行為識別并對信任評估結果進行調整。

動態訪問控制是零信任架構的安全閉環能力的重要體現。建議通過RBAC和ABAC的組合授權實現靈活的訪問控制基線,基于信任等級實現分級的業務訪問,同時,當訪問上下文和環境存在風險時,需要對訪問權限進行實時干預并評估是否對訪問主體的信任進行降級。

因此,必須要堅持“零信任”的思想理念,才能更好的減少并阻止網絡安全事件的發生。

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 性欧美丨18一19 | 一个人看的免费视频www中国 | 亚洲视频在线精品 | 青草草在线观看免费视频 | 丁香伊人五月综合激激激 | 天天夜夜狠狠 | 精品视频一区二区三区四区 | 天天摸天天爽天天澡视频 | 免费看日批视频 | 国产精品久久久久久影视 | 国产日韩欧美亚洲综合在线 | aa毛片免费全部播放完整 | 成年女人毛片免费观看不卡 | 在线免费观看黄色网址 | 免费看国产黄色片 | 欧美性大战久久久久久久蜜桃 | 成人性动漫高清免费观看网址 | 日韩第九页 | 在线成年视频免费观看 | 又黄又爽又色的黄裸乳视频 | 国产中文字幕乱人伦在线观看 | metcn人体亚洲一区 | 亚洲精品456播放 | 欧美日韩中文在线 | 看黄网站在线播放 | 一级黄色片欧美 | 中文在线资源链接天堂 | 欧美日韩免费在线观看 | 一区二区三区四区精品视频 | 夜夜操天天干 | 色天天综合久久久久综合片 | 久久天天躁狠狠躁夜夜中文字幕 | 亚洲作爱视频 | 99毛片| 欧美一级精品高清在线观看 | 一区二区在线欧美日韩中文 | 黄色丝袜网站 | 毛片在线看免费版 | 青青青亚洲精品国产 | 最近中文字幕完整视频高清1 | 2020欧美极品hd18 |