零信任的行业应用场景分析研究

发布时间:2022-3-29 9:49:10 来源:本站

一、零信任的行业应用逐渐加深

零信任理念自 2010 年由 Forrester 公开提出之后,发展形态逐步成熟,基本原则逐步清晰,包括默认一切参与因素不受信、最小权限原则、持续信任评估、动态访问控制四大原则,涉及身份安全、网络安全、终端安全、工作负载安全、数据保护、安全管理六大核心能力。
中国信通院调查分析了供应商零信任产品在各行业的应用实施情况,如图 1 所示。政府机关、信息技术服务业、金融业、制造业作为排头兵,零信任应用试点占比靠前,总占比达 53%。其原因在于,一方面,信息技术服务业是新一代信息技术发展的最大推手,作为原生数字化企业,对零信任等新理念、技术的接受程度高;另一方面,政务、金融、制造业进入数字化转型加速阶段,云计算等新技术应用程度深,安全需求较为迫切,也积极拥抱零信任安全。
不同行业在零信任的应用上有着不同的关注点。对政府机构,一是关注零信任的实施改造与合规要求之间的协调性;二是因存储大量关系国计民生的重要数据,通过零信任实现数据安全防护也是政务行业的重点。对信息技术服务业,一是涉及大量开发运维工作,且外包人员众多,远程办公、远程运维是零信任实施的重要场景;二是大型企业探索业务出海,分支机构分布于全球,多分支机构的零信任接入体验是行业关注的重要方向。对金融业,因受较强的监督管理,更加关注零信任在实现行业合规要求方面的意义和作用。对制造业,信息化设备尤其是物联网设备众多,用户希望通过零信任对各类设备进行统一安全管理。
图片

图1 零信任行业应用情况分布


二、零信任的行业需求与应用场景分析

中国信通院分析了零信任十一个主要应用场景的供应情况,分布如图 2 所示。可以看出,远程访问是当前企业实施零信任的主要驱动和优先选择,供应商的产品也更聚焦在该领域,远程办公、远程分支机构接入、远程运维三大场景占比居于前三,总占比达 46%。
图片

图2 零信任应用场景供应情况分布


(一)企业员工远程访问需求与应用场景
企业员工访问需求可划分为办公和开发运维两大类场景。
远程办公场景。员工通过远程接入方式,访问公司的内部办公、生产系统,面临的风险主要有三个方面。一是接入地点和时间复杂化。员工访问行为不局限于企业内网,接入地方范围扩大,内部资源的安全边界被打破。二是自带办公设备增多。接入设备不局限于企业资产,设备的安全状况参差不齐。三是数据难以管控。企业数据在不同设备、内外网之间频繁流动,也需要在个人终端留存,大大增加了数据泄露的风险。零信任安全能够有效应对上述风险,一方面,不再根据网络位置来验证身份和提供权限,对内网和外网的一切设备默认均不可信,基于多源数据进行权限判定,保证只有安全合法的访问行为被放行;另一方面,强调按需分配和最小权限原则,大大降低了资源的可见性,减少远程攻击。
远程运维场景。为了提供良好的用户体验、满足不同区域的合规性要求,大型企业往往采用就近部署服务的方式,远程运维成为基本需求。同时,在新冠疫情冲击下,依托内网运维的企业,也不得不通过远程接入运维管理平台进行日常维护操作。在传统远程运维模式中,通过虚拟专用网络(VPN)和堡垒机进行各类资源和应用的统一管控,主要存在两大问题。一是涉及较多高权限账号的访问和操作行为,隐秘性强、可执行权限高、影响范围广,存在身份冒用、权限管理混乱、审计薄弱等安全风险。二是多环境平台运维不便,若涉及公有云、私有云、混合云等多个环境的运维,需要切换 VPN连接,效率低、体验差。零信任安全以运维访问中的人和设备组合状态构建访问主体,为其设定满足需求的最小资源和最小权限,统一安全网关,在动态风险感知和安全控制下,高效地解决运维场景下面临的安全问题。
(二)企业运营需求与应用场景
企业运营应用场景主要包括远程分支机构接入场景和第三方协作场景。
远程分支机构接入场景。为了适应企业业务发展,多分支机构成为常见的组织形式。分支机构体量增大,专线或公网 VPN 无法满足当下访问需求。一是搭设专线价格昂贵,若分支机构规模较小、访问集团资源的需求不频繁,专线方式将导致资源浪费,无论自建或托管均耗费较高成本。二是连接稳定性不够好,尤其对于跨国访问的场景,丢包率高,访问体验差,同时 VPN 性能扩展存在瓶颈,难以适应大规模的异地接入。零信任比传统 VPN 有更好的访问速度和稳定性体验,提供链路加密与全球接入点部署加速,满足弱网络、跨境接入网络延迟等问题,解决频繁断线重连问题,提升访问体验。
第三方协作场景。企业运营中,面临大量的第三方人员访问和第三方系统连接企业内部资源的需求。第三方接入面临更高风险。一是各企业管理机制和能力有差异,安全能力不对等,难以保证第三方的身份与权限管理水平与企业自身要求相匹配。二是接入设备和系统的安全能力参差不齐,漏洞、木马等为黑客带来可乘之机。在零信任安全中,一方面,限制最小访问权限,访问主体仅能访问权限内的资源,有效防止主体的越权访问,将风险影响限制到最小范围。另一方面,终端安全建立统一的安全基线,仅在第三方设备满足基线要求下才允许接入企业内部资源,降低接入设备可能引入的安全风险。
(三)新技术新模式需求与应用场景
新技术新模式应用场景主要包括自动化开发运维(DevOps)场景、应用程序编程接口(API)安全防护场景、多数据中心跨域场景和物联网场景。
DevOps 场景。企业在 DevOps 模式下,通过容器化部署、微服务应用开发有效提升应用迭代速度和质量。但也带来了新的安全挑战。一是资源粒度不断细化,安全策略应随资源变化而变化。二是资源和应用变化频繁,访问控制策略在资源部署和应用上线时难以自动化创建,手工配置、更新的运维成本高,安全管控的延迟大。零信任安全在其中,能够更加有效的构建安全的开发、部署和运维体系。一方面,在工作负载构建后即可标定资产身份、角色、访问需求等,自动化生成对应的安全策略;另一方面,通过微隔离等技术进行不同层级安全隔离,实现工作负载的安全防护。
API 安全防护场景。API 安全风险主要包括:一是数据泄露,被爬虫、撞库等恶意手段获取商业和隐私信息;二是内容篡改,被批量发布垃圾内容、违法违规内容;三是管理难,微服务架构下企业 API 数量多,难以进行 API 资源盘点、API 调用追溯等。零信任安全中,可对 API 级的访问和调用进行鉴权和访问控制,减少 API 攻击和滥用。
多云/多数据中心接入场景。企业通常采用多云、混合云或多数据中心架构,在不同的云和数据中心上部署不同的业务,此情况下,一是多云/多数据中心边界模糊,边界访问控制列表的访问控制模式遭遇瓶颈。二是用户访问分布于多云/多数据中心的业务时,需同时连接和统一权限控制。三是各云和数据中心内部的工作负载有频繁、普遍的跨域通信需求,但资产和策略信息难以统一和同步。在零信任安全中,以身份而不是网络为中心,具备统一接入、统一访问控制和权限体系,提供一致的访问体验。
物联网场景。物联网设备数量/种类众多,一方面,在计算能力、网络拓扑等方面差异性大,异构问题严重,每类业务或终端部署独立的安全接入方式会导致接入系统数量多,给企业管理造成困难。另一方面,物联网终端可能多代设备并存,很多遗留设备未考虑安全防护或安全防护不到位。在零信任安全中,通过采用物联网安全代理的模式,隔离物联网终端到后台系统的访问,终端监测和安全加强可以在物联网代理中实现,物联网代理以软件模块的形式部署在边缘侧,可依据安全需求动态升级。
(四)专项安全防护需求与应用场景
专项安全防护需求主要包括数据安全防护场景、密码应用场景和安全攻防演练场景。
数据安全防护场景。数据安全关乎国家安全,成为企业安全经营的生命线。数据安全的风险主要来自两方面,一是人员安全意识薄弱或恶意行为所带来的数据泄露风险,二是访问终端或 IT 资源因存在脆弱性所导致的数据窃取、数据丢失等事件。零信任安全从数据层面进行细粒度的访问控制,基于数据属性和访问主体属性,构建动态策略管控体系,进行持续的数据权限分析和策略运营,最小化授权数据访问和使用,提升数据安全性。
安全攻防演练场景。安全攻防演练通过模拟真实的网络攻击对政企单位的安全体系开展全面检验,企业在安全攻防中存在诸多痛点。一是大量业务暴露在互联网中,梳理暴露资产的工作繁复。二是访问凭据易被爆破和窃取,非法用户监控手段有限。三是缺乏内部流量管控,被渗透后横向侧移难以被遏制。零信任安全能够有效缓解上述痛点。一是业务隐藏在安全网关之后,攻击方无法扫描端口和漏洞,无从发起针对性攻击。二是多维信息评估,基于设备指纹等多种信息进行认证与授权,保障连接、设备及访问环境等的安全。三是对内部流量进行隔离和访问控制,通过精细化的白名单策略,实现内部暴露面大幅缩减的安全目的;可深入洞察内部东西向流量,及时发现并阻断攻击方在侵入系统后发起的横向侧移行为。同时,零信任安全还可以保证实战化演习或网络安全重保等特殊时期,与日常使用保持一致、连续的安全策略。
密码应用场景。《密码法》中明确规定要对密码进行分类管理,对于不同密级数据使用不同密级密码保护。某些重点行业为实现相应密级保护,需要更换密码算法,然而密码算法的替换涉及业务的大量改造。为降低改造难度,可采用基于零信任安全网关进行加解密的方案,通过在终端部署代理,在服务器前端部署零信任安全网关,终端业务通过调用代理实现报文加密及通道加密,服务端通过网关进行解密,以减少业务系统改造的工作量。


三、零信任未来发展趋势

我国零信任相关标准建设已初步成型,但零信任未来的发展更多将聚焦于落地实施层面,这与企业整体的业务、经济、规划、发展等方面强相关,是一个分步实施并持续优化的过程,单凭标准企业难以具象零信任理念,需要落地性指南提供细化帮助。零信任安全供应侧厂商与第三方机构应携手针对零信任安全能力落地提供更加细化的实施指南。同时,零信任安全能力应更加聚焦行业,结合行业安全需求精细化发展。
(本文刊登于《中国信息安全》杂志2022年第2期)