1、“零信任”模型下的网络安全构建随着互联网发展越来越快,基于互联网的各种攻击行为也演变的更加高端、复杂并且隐秘,造成的损失也日趋增多。美国网络安全公司 Cybersecurity Ventures 发布的2017 年度网络犯罪报告预测,到 2021 年,网络犯罪所致全球经济损失总额将达 6 万亿美元/年,比 2015 年的 3 万亿美元足足翻了一倍。同时,波耐蒙研究所在 IBM 资助下所做的2017 数据泄露研究发现,数据泄露事件所致平均损失为 362 万美元。尽管该数字比上一年有所下降,但数据泄露事件的平均规模却上升了 1.8%,达到了平均每起事件泄露 2.4 万条记录之多。而且,这些数据还是
2、在公司企业对网络安全工作投入越来越多的情况下取得的。科技研究与咨询公司 Gartner 将 2017 年全球信息安全产品及服务开支标定在 864 亿美元上,比 2016 年增长了 7%。这家公司还预计,到 2018 年,信息安全开支会达到 930 亿美元。这就意味着我们需要对传统的网络安全构架进行升级和改造,由传统的模型转变为新的安全防护模型,即:零信任模型。零信任模型是什么?零信任网络(亦称零信任架构)模型是约翰金德维格( John Kindervag )于 2010 年创建的。零信任是一个安全概念,中心思想是企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/
3、事/物进行验证。简言之,零信任的策略就是不相信任何人。除非网络明确知道接入者的身份,否则任谁都别想进入。什么 IP 地址、主机之类的,不知道用户身份或者不清楚授权途径的,统统不放进来。零信任模型基本上打破了旧式边界防护思维。旧有思维专注防御边界,假定已经在边界内的任何事物都不会造成威胁,因而边界内部事物基本畅通无阻,全都拥有访问权限。零信任模式下网络构建在现有的技术和监管条件下,零信任需要根据企业用户、用户所处的位置、用户需要使用的业务系统数据等条件,来对用户进行合理的规则设定,并据此来判断该用户是否为合法用户,是否信任并允许其连接权限范围内的主机/服务,并调用数据。第一、 对企业网络架构进行
4、重新梳理,将内部网络根据重要性进行细粒度的合理地划分,构建内网的网络安全防御体系。避免未授权用户跨越多个网络。第二、 构建统一的认证平台,所有用户必须经过身份认证后才能登陆并使用网络。每个用户根据其业务性质来规划其网络访问范围和访问权限。第三、 构建网络状态的持续性监控平台,对企业网内的路由交换设备、网络安全设备以及服务器主机等设备进行全天候的监控,通过监控数据来感知网络状态、服务状态,提升发现风险,感知威胁的能力。从“被动防御”向“主动感知”发展。第四、 建设统一的管理平台,加强设备维护管理。对网内的所有设备进行运维管理,通过可视化的监控来及时发现问题,并提升定位问题和解决问题的能力。第五、
5、 立即着手构建自己的安全团队。俗话说“闻道有先后,术业有专攻” ,让专业的人干专业的事。既可以保持员工的专注度,又可以锤炼技术能力达到事半功倍的效果。如果企业条件暂时不允许建设专业团队,也应该找第三方专业团队来专门负责公司网络的监控和运维管理。第六、 持续的 PDCA 原则。一个持续的 PPLAN 计划,DDO 实施,CCHECK 检查,AACT 处置。可以对我们的网络进行持续的安全监测和处置,使风险暴露的时间最小,使我们能尽快的发现并处理风险或威胁。虽然说“Rome was not built in a day”,但我们现在在企业网络的构建时就需要基于“零信任”进行设计和改造,而不是在原有的网络基础上进行零零散散的修补。同时,我们需要充分认识到, “零信任”模型与其他成功的 IT或安全原则一样,需要长期坚守,不断维护。