0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

零信任体系化能力建设(3):网络弹性与隔离边界

jf_73420541 来源:jf_73420541 作者:jf_73420541 2023-08-17 13:42 次阅读

网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零信任体系化能力建设中,“网络”承载并连接了其他的安全能力支柱,是实现零信任安全框架的关键。
然而,复杂多样的网络环境为实施零信任带来了前所未有的挑战,任何网络相关能力建设的风险都将严重阻碍零信任战略的推进,因此,将“网络”支柱的成熟度建设放在零信任实施计划的后期是大多数企业的选择。本文主要从网络相关的零信任安全能力建设入手,讨论网络分段与微隔离、流量管理与检视、通信加密和网络可用性保护等问题。

关键字:零信任;微隔离;网络弹性;加密


一、零信任网络安全


零信任架构使传统基于边界的安全方法发生了改变,在向零信任迁移的过程中,网络扮演着一个非常独特的角色。一方面,“网络”从安全活动的焦点转变为相互关联的支柱领域之一,失去了在传统以网络为中心的安全框架中的主导地位。另一方面,网络是零信任架构的重要支撑,是连接零信任其他所有支柱的方式和通道。


因此,IT和安全团队需要重新审视“网络”在零信任安全框架中的角色和地位。在企业架构中,应用程序并非孤立存在,它运行在数据中心和云中,可能包含多个需要相互协调的分布式组件和功能。但在所有情况下,应用程序需要通过网络来访问资源,而用户也需要网络来访问应用程序和数据。


在零信任体系化安全能力中,“网络”是一个开放的通信媒介和通道,包括传统的基础网络通道(例如,内部网络、无线网络和互联网)和信息通道(例如,用于传输信息的网络隧道和应用层通道等)。企业网络跨越了多种基础设施环境和连接,包括:
传统的本地设施、服务器和应用程序;
随时移动、接入的移动设备;
访问公司资源的外部用户(例如,供应商、客户等);
基于云的系统(IaaS、PaaS和SaaS);
部署于特定环境的、计算能力有限的IoT设备;
内容分发网络(CDN)。


复杂环境中没有真正的边界。网络复杂性一直是传统边界安全面临的主要挑战,而传统网络安全控制措施(例如,防火墙、网络分段、NAC和IDS等)也存在各种难以避免的缺点,主要包括:
网络分段和NAC存在沉重的运维负担,并且可能因引入专有数据报格式,导致厂商依赖和锁定;
防火墙因价格昂贵且管理复杂,只能在有限的网络边界或DMZ上使用,以实现价值最大化;
网络数据采集和集中分析极具挑战性,涉及专有数据格式、有限可见性等问题;
网络威胁检测的误报和漏报导致运营开销增加,并为组织带来不可见和未缓解的风险。


零信任在更接近应用程序、数据和其他资源的位置实现安全控制,增强传统基于网络的保护措施,并提高纵深防御能力。为了实现零信任战略,组织需要明确业务活动与零信任网络之间的关联,了解环境中的所有入口、出口和访问点,并基于这些可见性来实施整体的网络安全策略,包括业务流映射,从身份(或设备)出发对访问进行分段(微隔离)和安全强化。


二、网络安全的关键能力


在零信任安全框架中,网络层面的安全能力既要确保对网络的授权访问,防止横向移动和非法访问,也要保障业务流量的机密性和完整性,确保敏感信息不被篡改或泄露,同时还要保证网络的弹性和高可用,适应不断变化的威胁环境和业务需求。


1.网络分段与隔离
传统上,网络管理员通过分段将企业网络划分为多个区域,并在分段之间部署和管理安全服务策略,来提高网络的可管理性。在网络分段(Network Segmentation)中,跨越区域边界的流量必须经过防火墙的检查,这为组织提供了高层级的网络可见性,能够识别并阻止攻击者的横向移动。


微隔离(Micro-Segmentation)对网络分段进行进一步细化,力图将每个设备(甚至应用程序)置于独立的分段内。与被称为宏隔离(Macro-Segmentation)的网络分段相比,微隔离虽然确实将网络划分为更小的隔离部分,但其重点是要能够为单个工作负载、应用程序或服务创建安全策略,提供比网络分段更细粒度的可见性和安全控制,确保所有设备或应用程序之间的流量都被检查,以查找潜在的恶意内容或违反企业安全或访问控制策略的行为。

wKgaomTdssyAKDYmAACTBH-j10Y549.png

图1 网络分段与微隔离


将网络分段变得更小,实现微分段的网络设计是向零信任安全迁移的理想步骤。


在云数据中心中,SDN(软件定义网络)和NFV(网络功能虚拟化)等技术有助于根据特定应用程序、服务或工作负载创建这些类型的微隔离,基于容器的编排平台还可以通过隔离特定服务和应用程序来促进微隔离的实现。


2.流量管理与检视
由于不同应用在访问权限、优先级、可达性、依赖服务和通信路径等方面存在不同的要求,企业网络中的每个应用程序都应该以唯一的方式进行处理。


传统的流量管理主要受网络QoS的需求驱动,对数据包进行排队排序,确保关键业务、高优先级流量得到优先处理。例如,适用于骨干网QoS的DiffServ模型,通常根据数据流的QoS要求,将流量划分为不同的级别,高级别的数据流比低级别的数据流优先传输。


在零信任安全体系中,基于应用感知的流量管理不仅用于保障关键业务的QoS,根据应用的特定部分或用户操作来控制流量,还需要能够适应网络上允许的应用程序类型,识别并阻止格式异常的流量,以防止对允许的应用程序协议的滥用,降低网络安全风险。


为了实施有效的网络流量管理,需要增加网络可见性,确保在流量层面能够检视、识别、区分不同的应用程序,以实施基于应用感知的安全策略。在全流量加密的零信任网络环境中,该要求显然存在一些技术瓶颈,同时还要面对QoS保障所带来的网络运维复杂性问题。


3.协议安全与加密
为了提高数据的机密性,防止攻击者窥探用户敏感信息,需要在数据传输中加密所有数据,包括企业内部的东-西向流量和与外部网络之间的南-北向流量。

wKgaomTdst-ASSHEAAXTAoOouns610.png

图2 企业网络的南-北向、东-西向流量


一般来说,在应用或数据层面(即支柱)来实施加密策略相对比较简单,组织也已经开始逐渐采用SSH、TLS、HTTPS和安全DNS(例如,DNSSEC、DNS over TLS、DNS over HTTPS等)等协议开发或替换应用,以提供适当的机密性。然而,有些遗留应用使用了自定义协议和端口,很难进行加密改造。因此,组织需要采用一些其他类型的安全措施。例如,尝试将这些应用程序的流量隔离到独立的段中,以减少能够查看明文流量的人数。


另外,除了端到端的应用层加密方式外,网络层(点到点)加密可以确保所有数据都被加密,并提供友好无感的用户体验。加密过程由网络上的不同设备(路由器、防火墙)或通过软件代理来执行。需要注意的是,网络层加密能够满足南-北向的数据(例如,客户与企业应用之间的电子商务通信)加密需要,但它可能无法加密东-西向数据,企业内网或云端数据中心的流量可能仍然是明文。


最后,当所有流量都被加密后,自然也就丢失了可见性,零信任需要在监控网络流量和降低数据泄露风险之间取得平衡。此外,即使在普遍采用加密通信的网络中,明文的敏感信息和口令也几乎无处不在,企业网络仍然会面临一些与机密性相关的安全问题(例如,密钥管理)。


4.网络弹性与可用
网络弹性(Cyber Resilience)在NIST SP 800-160中被定义为“为应对不利条件、压力、攻击或威胁,网络系统所应具备的预测、承受、恢复和适应能力”,包括网络的可扩展性、可靠性、容错性和自适应性等方面,其目标是确保在面对故障、攻击、负载增加或其他不可预测的情况时,网络能够继续提供稳定和可靠的服务。


与网络安全相比,网络弹性假设攻击者已经侵入并将在网络中长期存在,在网络环境(包括威胁、运行和技术)持续发生变化的前提下,以最大程度提高组织完成关键或重要任务或业务功能的能力,体现了“面向失效的防御”、“纵深防御”、“自适应防御”的安全理念,要求从多个层次和维度来全面地进行基于风险的检测、响应和安全拒止,这与零信任的安全弹性理念是一致的。

wKgZomTdsu6ANCL0AAjIlHAkgTo860.png

图3 NIST网络弹性工程框架


从实现层面看,网络弹性更侧重对关键业务和核心基础设施的安全保障,并通过网络弹性工程框架(CREF,如图3)从目的、目标和技术三个层面给出了网络弹性的实现框架。


在建设零信任网络能力时,网络弹性工程能够支持零信任理念的实施,通过快速调整和部署新的安全措施、身份验证和访问控制机制,适应不断变化的安全需求和威胁环境。另一方面,零信任安全通过精细的访问控制和身份验证来减少安全漏洞和风险,从而增强网络的安全性和弹性。


三、网络安全的最佳实践


零信任网络需要具有“分而治之”的网络弹性能力,其关键思想是通过在网络内放置多个检查点来创建网络微分段,以阻止恶意或未经授权的横向移动,并在发生违规访问时,能够快速响应以遏制和隔离威胁。


1.建立数据流清单
为了提供实施合理的网络分段和微隔离,需要识别、映射网络中的合法数据流。数据流清单用于记录和管理组织内部和外部的数据流动情况,应覆盖企业网络中的所有业务流,并实现向身份和设备实体的映射,包括数据的来源、目的地、协议/端口、传输方式、访问权限等信息。


建立数据流清单是零信任网络建设的重要步骤,也是一个需要持续建设、更新的过程,以保持与网络和业务变化的同步。在针对南北向和东西向流量进行梳理和分类分析时,可分别采用以下方法:
识别边界点。确定数据流进入和离开网络的关键边界点,例如防火墙、代理服务器或边界路由器。
分析网络日志。分析南北向流量的网络日志,以识别数据的源头和目的地,以及协议和端口。
识别应用程序。通过协议分析、端口识别或应用程序分类工具,确定与每个数据流相关的应用程序和服务。
识别内部通信。通过网络流量监控工具或数据包分析,了解内部系统之间的通信流量。
制定网络拓扑图。通过绘制网络拓扑图,标识各个系统和组件之间的连接和通信路径。
映射业务流程。与业务团队合作,了解各个业务流程涉及的系统和数据交换情况,识别每个数据流与特定业务流程的关联。


2.实现网络微隔离
实现微隔离是大多数零信任网络建设的起点。通过微隔离,组织可以为不同的用户、设备和数据流设置特定的访问规则和权限,确保数据按照预期的方式流动,避免敏感数据被错误地传输到不应访问的区域。


不同组织的微隔离细分深度因成熟度而异,有的组织使用无微隔离的“扁平网络”,有的仅通过VLAN进行了简单隔离,而具有更高成熟度的零信任网络则需要考虑身份、设备、数据和资源的微隔离。


此外,实现微分段需要对网络架构、应用程序和数据流有深入的了解。映射和管理如此众多的网络分段,并一致地执行安全策略极具挑战性。这也是SDN、NFV等网络自动化和虚拟化技术得到广泛应用的原因之一。


3.网络监测与响应
在零信任网络建设中,建立全面的网络可见性是威胁检测和响应的基础。通过网络监测工具、入侵检测系统(IDS)、入侵防御系统(IPS)、威胁情报和分析等技术,实时监控网络流量和设备行为,可以帮助发现异常活动、未经授权的访问和潜在的威胁行为。


引入自动化工具和响应机制可以提高威胁检测和响应的效率和准确性,包括实时告警、自动封锁恶意流量、隔离受感染的设备等措施,组织可以更好地进行威胁检测和响应,以保护网络和数据安全。


4、SDP与VPN替代
经过三年疫情的考验,以VPN为代表的远程访问方案暴露出了严重的技术缺陷,远程用户为了访问云资源,而不得不通过VPN隧道绕行数据中心。仅在接入时进行身份验证,并获得大量访问权限的VPN也不符合零信任的安全理念。


SDP被视为VPN的一种替代方案,提供了更加灵活、安全和可控的网络访问方式,可以基于用户身份、设备状态、网络环境等多个因素来决定用户能够访问的资源和权限,更加适用于现代的分布式和云原生环境。


四、结语


零信任架构试图通过消除对内部网络上的隐含信任,来减轻与网络威胁相关的风险。然而,云时代下企业网络涵盖了内网、数据中心、云等多个区域,在如此复杂的网络环境中,实现这一目标并非易事。零信任网络安全建设要求企业重新审视企业网络的组成和弹性要求,加强底层基础设施、容器、微服务和云平台的网络安全管理,通过与现有安全程序和工具的无缝集成,为企业提供更强大的网络安全能力,以应对日益复杂的威胁环境变化。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3126

    浏览量

    59596
  • 数据中心
    +关注

    关注

    16

    文章

    4677

    浏览量

    71950
收藏 人收藏

    评论

    相关推荐

    网络隔离边界安全接入技术

      各类产品的优缺点   随着互联网与网络技术的不断发展与越来越广泛深入的应用,以及网络建设的复杂网络
    发表于 10-09 10:03 1917次阅读
    <b class='flag-5'>网络</b><b class='flag-5'>隔离</b><b class='flag-5'>边界</b>安全接入技术

    网络隔离边界安全接入技术

    随着互联网与网络技术的不断发展与越来越广泛深入的应用,以及网络建设的复杂网络边界安全与
    发表于 12-02 17:22 692次阅读

    如何去打造信任网络

    支持信任网络安全技术近年来正在迅速发展,为信任的落地提供了丰富而实用的工具、框架和方法。
    发表于 03-21 20:33 1170次阅读

    信任安全技术的特性和软件定义边界的架构

    信任安全是一种IT安全模型。信任安全要求对所有位于网络外部或网络内部的人和设备,在访问专用
    的头像 发表于 05-05 21:08 4586次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>安全技术的特性和软件定义<b class='flag-5'>边界</b>的架构

    中汽中心开展车联网网络信任体系建设,助力我国汽车产业的发展

    上线活动由中汽中心副总经理吴志新主持,吴志新表示构建统一的网络信任体系、搭建自有的网络信任支撑平台具有重要意义,是解决当下车联网
    的头像 发表于 09-06 10:25 1427次阅读

    详谈安全访问服务边缘和信任网络访问并重

    网络安全架构的最佳实践如今正在经历巨大的转变。业界人士不再将边界保护作为网络架构的主要焦点,而这一趋势似乎已经开始了。因为信任
    的头像 发表于 02-17 16:16 2648次阅读

    芯盾时代基于信任的数据安全管理体系建设思路

    ,分享了芯盾时代基于信任的数据安全管理体系建设思路,围绕银行业数据安全的监管趋势、技术难点、应用场景和行业标准展开了深入交流和探讨。 随着数据采集手段和渠道多元
    的头像 发表于 01-14 16:38 2769次阅读

    IP百科知识之信任

    信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。
    的头像 发表于 09-06 09:36 3442次阅读

    统信OS &amp; 芯盾时代丨强强联手,共建信任业务安全防护体系

    边界的态势越发明显,一系列的业务安全问题随之而来。在此背景下,以身份为核心构建安全边界、“持续验证、永不信任”的信任安全架构,成为了企业
    的头像 发表于 06-15 10:15 661次阅读
    统信OS &amp; 芯盾时代丨强强联手,共建<b class='flag-5'>零</b><b class='flag-5'>信任</b>业务安全防护<b class='flag-5'>体系</b>

    信任体系化能力建设(1):身份可信与访问管理

    网络、应用与工作负载、数据等不同领域分析信任能力建设的内容、方法和趋势,讨论
    的头像 发表于 07-31 11:32 533次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>体系化</b><b class='flag-5'>能力</b><b class='flag-5'>建设</b>(1):身份可信与访问管理

    信任体系化能力建设(2):设备风险与安全监控

    为了提高工作效率和灵活性,现代企业允许各种类型的终端设备连接并访问企业的应用程序和数据资源,为企业网络带来了巨大的安全挑战。作为信任安全能力建设
    的头像 发表于 08-17 10:57 349次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>体系化</b><b class='flag-5'>能力</b><b class='flag-5'>建设</b>(2):设备风险与安全监控

    信任体系化能力建设(4):应用安全与开发部署

    (ZTNA)通过身份认证和访问控制机制来保护业务应用和资源,然而这些措施并不能为应用提供更全面的保护,例如SQL(或代码)注入、远程指令执行、容器权限逃逸等。本文从信任安全能力体系化
    的头像 发表于 08-24 16:33 419次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>体系化</b><b class='flag-5'>能力</b><b class='flag-5'>建设</b>(4):应用安全与开发部署

    信任体系化能力建设(5):数据安全与控制跟踪

    交叉的数据来自于不同的源头,并由不同机构和人员以不同的方式处理,要确保所有数据在不损失安全、隐私和合规性的前提下,最大限度地传播共享以发挥效用,需要从战略层面对数据进行思考、规划和治理。本文从信任安全能力的体
    的头像 发表于 08-28 10:30 311次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>体系化</b><b class='flag-5'>能力</b><b class='flag-5'>建设</b>(5):数据安全与控制跟踪

    以守为攻,信任安全防护能力的新范式

    (Zero Trust Security)被提出,并逐渐成为提升网络安全防护能力的新范式。本文主要探讨攻击路径的演变、信任体系在各个阶段的
    的头像 发表于 05-27 10:18 925次阅读
    以守为攻,<b class='flag-5'>零</b><b class='flag-5'>信任</b>安全防护<b class='flag-5'>能力</b>的新范式

    芯盾时代入选《现代企业信任网络建设应用指南》

    近日,国内知名网络安全媒体安全牛重磅发布了《现代企业信任网络建设应用指南(2024版)》报告(以下简称“报告”)。芯盾时代凭借在
    的头像 发表于 08-28 09:45 432次阅读