从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进

  • A+
所属分类:安全新闻

本文字数:2716字

阅读时间:9分钟

从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进

编者按

当前,企业的基础设施变得日益复杂,这种复杂性已经超越了传统的基于边界的网络安全方法,从而导致“零信任”(ZT)网络安全新模型的开发。商业机构必须迅速采用“永不信任、始终验证”的零信任心态,以减轻漏洞的传播,限制访问并防止横向移动。零信任(ZT)范式将防御从静态的、基于网络的边界转向关注用户、资产和资源。而零信任架构(ZTA)使用零信任(ZT)原则来规划工业和企业基础设施以及工作流程。


美国防部的网络安全也正处于关键时刻,其网络的规模和复杂性不断增长,需要大量快速的数据传输来保持数字和物理战场上的态势感知。随着美军用户和终端的数量的不断增加,美军网络被攻击面不加增加,其网络安全防御面临极限挑战。美国防部迫切需要将现有基于“边界”的网络安全方式转变为“零信任”方式,通过为网络内的特定应用程序和服务创建离散的、精细的访问规则,从而显著抵消国防部网络中的漏洞和威胁。


本文从零信任(ZT)和零信任架构(ZTA)的概念和内涵出发,分析美国防部面临的网络安全形势和挑战,以及其转向零信任方法的战略规划和具体部署,供读者参考。


从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进


形势所需,美国防部网络安全策略将由“边界防护”向“角色控制”转变




美国国家标准技术研究所(NIST)8月11日发布零信任架构最终版本。根据NIST的定义,零信任(ZT)提供了一系列概念和思想,旨在在面向被视为遭入侵网络时,在信息系统和服务中执行准确、最低特权的请求访问决策,从而将不确定性降至最低。零信任是一种专注于资源保护的网络安全范式,其前提是永远不会授予绝对信任,而必须不断对其进行评估。零信任架构(ZTA)是企业的网络安全计划,它利用零信任概念,并包含组件关系、工作流程规划和访问策略。零信任架构是一种用于企业资源和数据安全的端到端方法,其中包括身份(个人和非个人实体)、凭证、访问管理、运营、终端、托管环境和互连基础设施。


从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进


在早期网络终端和用户数量有限的情况下,美国防部专注于网络“边界”安全,采用终端保护、威胁检测和响应等措施保护广泛网络。但是随着网络的扩展以及大量终端的加入,以及攻击者继续寻求新的方法来突破边界安全,例如通过社交工程攻击操纵用户以泄露其凭证,导致具有复杂检查规范的防火墙的数量需求增加,在导致成本增加的同时效果却呈递减态势。随着网络威胁的不断演变和增加,上述“边界控制”的方式逐渐演变为“打鼹鼠”游戏,必须不断调整边界防火墙才能应对新威胁,难免会陷入“按下葫芦起了瓢”窘境。


从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进


美国防创新委员会提出,零信任架构(ZTA)能够从根本上改变跨国防部网络的安全性和数据共享的有效性。从安全角度来看,ZTA可以更好地跟踪和阻止外部攻击者,同时限制内部人为错误导致的安全漏洞;从数据共享的角度来看,ZTA可以更好地管理跨国防部用户和设备的访问规则,以促进从企业中心到战术端的安全共享。此外,ZTA的网络设计和灵活性将帮助国防部更快地采用和实施从云计算到人工智能和机器学习的关键网络技术和支持。ZTA以“角色”为中心来确定访问权限,仅授予用户和设备访问对其组织中的角色绝对必要的应用程序、服务和数据的访问权,使得国防部可以更精确地共享其资源和数据,并在用户扮演不同角色时迅速扩展或限制用户的访问权限。


规划先行,美国防部已将零信任列为实现网络安全和数字现代化的首要事项




(一)美国防部已将零信任列为数字现代化战略的重要目标


美国国防部2019年7月12日发布《国防部数字现代化战略》,首次将零信任(ZT)列为具体目标。战略提出,零信任是一种网络安全策略,可将安全性嵌入整个体系结构中,以阻止数据泄露;这种以数据为中心的安全模型消除了可信或不可信的网络、设备、角色或过程的理念,并转向基于多属性的置信度,从而在最小特权访问的概念下启用了身份验证和授权策略。


从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进


文件明确提出与零信任相关的四大重点领域:云部署是实施零信任概念的绝佳选择;安全自动化和协调是成功部署和管理零信任合规基础设施的关键功能;加密现代化将确保数据保护水平符合国家安全系统委员会(CNSS)政策;分析能力需要扩展以处理与与零信任安全相关的传感器和日志记录数据。


(二)美国防部已就零信任架构迈进提出具体实施建议


美国国防创新委员会(DIB)于2019年10月24日发布报告《零信任架构(ZTA)建议》称,国防部安全架构的现状是不可持续的,国防部应将实施零信任列为最高优先事项,同时明确分配实施和管理责任,在整个国防部内迅速采取行动。


从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进


报告提出,零信任的实施将是一个跨不同国防部网络的迭代过程,国防部应采取“分阶段”策略推动非密网(NIPRNET,非机密互联网协议路由器网络)和机密网(SIPRNET,机密互联网协议路由器网络)向零信任安全架构迈进;国防部所有零信任工作致力于实现网络边界安全、最低权限访问模型、基于角色和属性的访问控制模型(RBAC/ABAC)、多因素认证(MFA)、设备安全配置管理(SCM)等网络生态系统最终状态;零信任架构在应用和服务级别的三个重点领域包括用户身份认证、设备身份认证和最低权限访问授权,应在上述领域逐步增加用户、设备、数据和应用程序的属性的粒度,以实现更精细的访问控制。


落地跟进,美国防部零信任研发部署已进入“快车道”




(一)国防部版零信任参考架构即将于年内推出


美国国防信息系统局(DISA)正在与国家安全局(NSA)、国防部首席信息官等共同开发初始的零信任参考架构,以确保识别使用国防部信息网络(DODIN)的人员,并认证试图连接DODIN的设备。初始的零信任参考架构将在2020年晚些时候推出,届时美军各部门都将能够从该架构中获益。


从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进


初始参考架构目前正在联合互操作性测试指挥实验室进行建造和测试,将用于调整零信任核心能力和指导实验室测试。虽然美国防部将对代表美国防部当前企业网络能力的特定产品进行测试以支持参考架构的开发,但其目标仍是开发一个与供应商无关的解决方案。新架构将在利用现有功能的同时,整合新的原则、分析、策略、设备和自动化方案。该架构不会取代现有的系统、工具或技术,而是以更为全面的方式来集成、扩充和优化现有功能,发展企业架构。


上述工作将指导美国防部向下一代安全架构方向发展,并将统一网络安全和IT方面的工作,以优化基于性能和安全的可定制风险决策。


(二)国防部将以零信任为原则在全球推广C2C框架


“遵从连接”(Comply-to-Connect,C2C)是由工具和技术构成的综合网络安全框架,旨在提高美国国防部当前和新兴运营环境中网络安全的效率。C2C强调使用同步编排来减少劳动密集型网络安全工作并提高运营网络安全效率,通过报告资产安全合规性状态来提高国防部信息安全连续监视计划的有效性。与以前的安全项目相比,C2C适用于非传统的联网终端,包括物联网(IoT)设备和运营技术(OT)设备,例如工业控制系统(ICS)、楼宇自动化系统、武器和其他战术系统、医疗设备以及许多其他任务支持设备。


从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进


在数字化转型和新漏洞不断涌现的形势下,美国防部将C2C视为采用“零信任”原则的路线图和构建模块,并正着手在其整个全球企业中采用C2C,通过设备识别、自动编排和持续监控提升网络安全的战备状态。在国防部内部,一些机构已将C2C纳入网络安全策略,以改善设备和系统的身份验证、授权、合规评估和自动修复。




网络空间安全军民融合创新中心



奇安信集团网络空间安全军民融合创新中心,作为军地沟通、军地协同的网络空间安全产业发展平台,聚焦网络空间国防安全领域,探索建立网络国防安全建设创新发展模式,致力于打造网络空间安全领域的民间智库。

从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: