零信任技术及其在信息网络安全方面的应用
胡印科
山东省财源保障评价中心
摘要:近年来,随着计算机、互联网、大数据等现代科技创新与发展,人类逐步迈入了信息化新时代,并由此获得了更为便捷、高效的信息交互体验,但同时,受利益的趋势,不法攻击越发多样,面临着严峻的信息安全形势,其有效治理至关重要。本文基于对传统信息网络安全缺陷的总结论述,分析了零信任技术的优势,并着重就其在信息网络安全方面的应用展开了讨论。
关键词:信息网络安全;零信任技术;应用
引言:党的十八大以来,习近平总书记提出了一系列“网络治理观”,强调“互联网不是‘法外之地‘”、“没有网络安全就没有国家安全”,深刻阐述了中国由网络大国迈向网络强国的战略部署和政策主张。零信任技术的提出与发展,为构筑信息网络安全提供了新的思路和解决范式,引导了网络安全技术深刻变革。
一、传统信息网络安全缺陷
在高度开放、自由的互联网虚拟空间形态下,各类信息交织,由于巨大的利益驱使,往往造成了安全攻守力量不匹配的局面,且随着现代创新科技发展,攻击者的攻击手段越发多样,使得网络攻击防不胜防,导致用户蒙受损失,是限制信息化社会发展的重要影响因素,传统网络安全模型亦是暴露出了越来越多的缺陷。具体而言,在传统网络分区架构下,内网时常被视作为可信任的安全网络,将精力和资源集中在边界防护上,而忽视了流量的内部横向移动,此安全运行结构下仅仅通过VLAN划分、端口隔离等手段进行流量控制,面临着极大的威胁,一旦边界被突破,攻击者在内网犹入“无人之境”。同时,随着虚拟化技术在云计算领域的应用导入,按需分配物力资源,虽然提高了业务流程的移动性、可访问性和敏捷性,但却导致内外网边界模糊,组织无法构筑基于传统物理边界的安全基础设施,导致面临风险增加。另外,云计算下的服务器资源高度集中,加之用户多样性,导致所遭受的攻击频率上升,尤其是针对Web应用及口令爆破的攻击更是数以亿计,造成了极大的安全运维困难,无法有效应对海量攻击。除却上述这些,过于宽松的访问权限,使得用户的内网权限过大,部分不合规的线上操作,可能会造成信息数据泄露风险。
二、零信任技术
早在2010年,Forrester的分析师约翰・金德维格就率先提出了“零信任”这门技术语言,并在其相关研究报告中指出,需要对访问任何资源的任何请求进行安全控制,开启了信息网络安全建设新模态。综合来讲,在网络领域,零信任就是不相信任何人,作为一个安全概念,中心思想是企业不应自动信任内外部的任何人、事、物,而是需要对所有试图接入企业系统的行为进行验证。零信任作为一种特殊的信息网络安全防御机制,并非单纯地意指某项具体技术,而是基于对传统边界安全架构的评估与审视,依赖全面的身份化,所构建的数据中心零信任网络,本质上可视作为保持统一的控,其所关联到的技术应用包括多因子身份认证、身份与访问管理、编排、分析、加密、安全评级和文件系统权限等。综合来讲,零信任技术的特点可表达为以身份为中心、最小权限、持续信任评估和业务安全访问。其中,以身份为中心,不再将网络位置作为网络安全访问授权的依据,而是根据身份信息进行鉴权,经过“预验证”、“预授权”等操作才准许获得访问系统的单次通道;最小权限,则是在零信任网络安全框架下,每次只赋予用户完成工作所需的最小访问权限;持续信任评估,不以用户处于组织内部还是外部为异,均需进行持续的信任登记评估,并结合其所处的网络环境、工具等属性,动态调整网络访问权限;业务安全访问,则是将所有业务系统隐藏到安全网关后面,并基于SPA功能,默认丢所有未经验证和授权的用户访问请求,通过建立单次访问通道,加强网络信息数据保护。
三、零信任技术在信息网络安全方面的应用策略
面对日臻复杂的信息网络安全威胁,零信任技术提供了新的解决思路和方式,并表现出了诸多方面的优势。作者基于上述认知,结合实际情况,从以下几方面提出了零信任技术在信息网络安全方面的应用策略,以供参考和借鉴。
(一)数据分析
零信任网络安全建构,明确保护目标是关键。可以想象的到,当保护目标不明时,用户只能竭尽全力地去识别可能的“坏人”,唯有面面俱到的通用防护,才能保证安全,很容易出现漏洞。相较于传统防御,基于零信任技术应用架构的全新信息网络安全模型,将数据定义为明确的保护目标,并因其固有的特征和行为,提高了保护的针对性、实效性,必要的数据分析是基础。在具体的践行过程中,依据国家法规标准、行业业务场景等,对用户信息网络系统中的资产和数据进行梳理,并从不同的安全维度上对其进行分类分级,包括重要性、敏感性、风险性等,发现和梳理其中的敏感数据,根据其等级划分采取相应的有效保护机制。如此,零信任环境下,将关注点由攻击表面转向保护表面,专注于对用户最有价值的关键数据、应用程序、资产和服务,继而将控件尽可能地移近它,同时附上限制性、精准的、可理解的策略生命,创建一个微边界,实现更高质量的信息网络安全防护。
(二)访问审查
零信任技术在信息网络安全方面的应用,包括访问行为监控、模式和趋势分析。在此过程中,通过运用用户实体行为分析技术建立的审计监控,可基于机器学习算法和预定义规则对照行为基线,进而判断用户行为,发现其中异常,针对性地采取相应防御措施。同时,为了进一步拓展开关中抽象的流量分析管道,在整个信息网络系统中安装流量监控设备,继以模拟非特权网络行为,通过对所有输入输出网络流量的记录分析,发现网络系统中存在的各类网络连接,从而实现对既已连接访问的有效控制。事实上,基此可更好地理解网络映射,并识别可能存在的未经许可的网络资源访问行为,加之机器学习算法的不断动态学习,提高了对异常行为的监控效率和准确率,进而自动执行策略配置定义、更新、维护等操作,有助于主动安全防护。
(三)身份验证
如山分析所述,零信任网络安全模型,是一种基于身份的防御行为,通过一定手段,确定当前所声称为某种身份的用户确实是所声称的用户,并对其发出的请求进行实时匹配,进以加强对用户访问数据权限的控制。目前来讲,最常见的身份验证方式有共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证等,是零信任网络中的强制行为。其中,共享密钥的身份验证,要求设置安全等级高的密码,表现为长度足够长、难以猜测等特点。根据既已建立的NIST密码标准,建议密码长度最小为8位,而安全意识强的个人则通常设置为20位密码,同时最好使用随机数生成的数值作为密码,并在每个应用和服务中都有所区别。同时,随着现代科技发展,基于生物学特征的身份验证应用愈加广泛,具有便捷高效的优势,常见技术有指纹、虹膜扫描、人脸识别等,但却表现出了不可变更、攻击欺骗传感器等劣势。基于公开密钥加密算法的身份验证,常见服务有SSL、数字签名等。
(四)加密认证
根据零信任技术的思想思维,在整个信息网络系统中所有接收到的数据包都是不可信的,因此需要在封装与数据包中的数据处理之前,应进行严格的检查,其中强认证机制是最优的方案之一。加密作为零信任信息网络安全机制的重要组件,用于确保只有接收者才能读取发送的数据,其将整个网络定义为不可信,从而对所有流量数据实施保护,包括输出或静止的数据,并对其中的风险进行管理。而认证作为与加密的有机构成体系,主要用于确保接收者验证消息确系所声明的对象发送。正是基于加密和认证的完美结合,使得信息网络安全风险降至最低。在当前的技术发展环境下,最常见的数据加密技术有AES、代理重加密算法等,工作效率表现更高,且运行成本低。
(五)思维转变
在以往的技术发展环境下,多数企业IT专家所接受的教育或培训,让其默认企业环境是可信的,理所当然地认为防火墙能够将不法攻击挡在外面。然而事实上,随着日臻发展的现代科技变革,网络攻击的手段越发多样,部分切入内网的攻击犹入“无人之境”,是威胁信息安全的重要因素。零信任不仅仅提供了一种技术手段,更是衍生出了全新的信息网络安全思维,应当引起足够的重视,继而使之在现实中发挥作用。在实际践行过程中,一方面,组织要加强内部管理,建立完善的审计和跟踪体系,制定科学的信息安全制度,规范员工操作行为,强化能动意识,切断攻击源头;另一方面,则是基于零信任重构系统设计,而非在原有的基础上修修补补,确保设备和用户职能获得经过验证的数据资源,构筑更加安全的网络环境。
结语:综上所述,零信任技术在信息网络安全方面的应用十分重要和必要,以全新的思维模式为引导,构筑了更为安全的网络互联空间。作者希望学术界大家持续关注此类课题研究,结合实际情况,从不同侧度视角切入,紧密关注零信任技术发展动态,针对性地提出更多有效信息网络安全建设策略,推进网络文明发展。
参考文献:
[1]曾红玉.网络安全模型与零信任的实践探讨[J].计算机产品与流通,2020(07):48.
[2]王军峰.零信任架构构建安全网络环境[J].网络安全和信息化,2020(05):118-121.
[3]左英男,张泽洲.基于零信任架构的远程移动办公安全体系及应用研究[J].保密科学技术,2020(03):36-40.
[4]张文迪.零信任身份安全解决技术分析[J].科技经济导刊,2020,28(08):36.
[5]杨正权,靳明星,张晓东.“零信任”在云化业务中的安全技术研究[J].信息安全与通信保密,2020(03):91-98.