数字化时代,企业如何重构网络安全信任体系
12月26日,TGO鲲鹏会北京年度家宴举办,来自多家企业CEO、CTO、技术负责人等管理者共聚一堂,共同探讨全球前沿技术的想象和未来。腾讯安全咨询中心负责人陈颢明发表了《如何重构网络安全信任体系》的主题演讲,并从网络信任体系遇到的挑战、信任体系重构的思路,以及信任体系建立等关键维度,对当前数字化浪潮下的企业所面临的安全信任建设问题给出了自己的解读和建议。 随着当前高新技术的快速落地,数字化已成企业发展核心驱动力的同时,但也使基于边界的传统网络安全架构无法满足企业数字化升级之需,企业迫切需要一个支持无边界及云上资源安全访问的解决方案。 针对如何建立IT身份与自然人的信任关系,陈颢明提出了重构信任建设体系的新思路。在他看来,身份和信任体系一直都是企业安全建设的短板,信任体系重构需重点围绕识别保护对象、梳理依赖关系、人与资产和账号绑定关系、统一账号生命周期管理、强身份认证、无边界访问控制、行为监控和审计、动态授权、资产间访问管控等九个重要层面展开,才能不断强化多因素认证、无边界访问控制、行为监控、动态授权、数字实体的访问关系。 其中,防护对象识别是信任体系建设的前提,需要对所有数字实体资产(需要细化到数据,服务和接口)进行识别,注册并标识唯一身份ID,连同自然人的网络身份ID,建立人与资产和账号的绑定关系,以此实现人、数字实体和账号的“全要素”信任管理体系。 在整个信任体系的建设过程中,可以保证人和证形成强关联,尽可能做到双因素认证,基于依赖关系,进行访问授权,保证数字实体资产的操作全记录和全监控,从而实现“全要素”安全管控。 最后,陈颢明还结合了腾讯构建的信任体系架构和能力图谱,提出包括资产全要素和依赖关系梳理、信任能力梳理、能力差距分析、信任场景梳理、规划场景建设路径、完成信任体系构建等关键维度的重构路径。企业只有了解信任建设的能力目标,根据能力视图、业务优先级规划建设场景路径,才能分场景、分阶段完成信任整体能力体系的建设。 以下为陈颢明演讲实录: 很高兴有这次机会沟通,我本人20年来一直做信息安全,我们做信息安全这么多年,一直在思考一个问题,信任问题,当然这是我们信息安全的一个核心的问题。我们说大家在座的都是技术大佬,网络上TCP/IP协议是不够信任、不够可靠的一个协议,所以导致我们有各种各样的安全问题,包括刚才主持人说的DDoS攻击就是用了TCP/IP三次握手这种不够严谨的一个问题导致很多问题,很多信息安全问题跟信任都有非常大的关系,因为信任体系建立的不够强壮,导致很多安全问题的出现。 所以,我们选择了信任这个话题,主要现在大家都在提零信任或者各种信任体系,尤其今年在疫情期间,大家可能都得在家庭办公、远程办公,导致开始从家里或者在外围连公司企业网。怎么保证信任问题,这个话题今年提的频次特别高,所以我们今天谈谈信任,就是信息安全的信任问题。 先来盘点一下那些年我们构建的信任体系。最早我们接触的信任体系是,PKI和CA体系,当时各种加解密、公私钥、认证中心、授权中心,是网络安全最为重要的解决方案。当时我记得很多银行开始上这些PKI体系,导致系统异常的复杂,因为每笔业务都需要注册证书、发证、授权,加解密等一系列操作。 另外,边界隔离。随着网络日趋复杂化,大家开始考虑网络区域划分和隔离,每个网络区域是有信任关系的,低安全级别的区域不能向高安全区域级别的访问,把安全域划分好,网络隔离措施做好,就是相对比较安全架构,这是另外一种信任的模式。 大家对信任的探索一直没有停,后来大家开始考虑一个简单的方法,从人下手,管好人的认证,其实就像我们现实中,人去到什么地方,只要有一个员工卡或者身份证,就能进去,身份管理体系在各个企业开始逐步推行。也就是说企业要建一个基于用户身份的全生命周期的管理,从他入职到我进入到这个部门,到产生线上的业务,包括我内部的办公应用,通过IAM体系统一管起来。后来发现运维人员和高权限的人越来越多,开始考虑把这些人通过CA、堡垒主机管理起来,像银行的数据管理员掌握数据太多了,权限太大,用特权账号管理体系来管理。 然而,随着IT高新技术最近两年爆发式的变革,云计算、大数据、微服务架构、应用的轻量化包括5G包括移动互联网的产生,发现以前边界的防护体系基本被打破了,大家都在倡导互联互通,原来还相对牢固的信任和隔离措施,突然显得问题多多,甚至是不太适用,用户和应用的关系越来越复杂,权限管理失控,包括之前所倡导的PKI体系,其实在IT变革过程当中遇到很多阻力和问题。 举个实战攻防演练实例,之前我们提到相关的安全体系该企业都已经建立了,但红方的攻击队很轻易的可以突破我们边界的防护措施,比方说企业VPN,只要你没有做双因素认证,利用社工库、各种帐号的破解办法它会很快速的入侵到内网,进入到内网更可怕的是横向移动,因为我们说我们在企业内防守的话南北向防的很严,但东西向,尤其很多企业现在上云了,云的虚拟机之间的访问控制基本上很容易被突破,再加上内部还有一些账号集权管理系统,如AD域、堡垒主机,网管服务器,一旦被突破,整个内部的应用和系统基本全部突破,这就是目前企业在信任体系的现状。 为什么呢?最关键的核心是身份管理体系建立的还不够强壮,很多企业更多的是围绕着基础架构安全,边界防护,安全域划分隔离措施,纵深防御。但在红蓝对抗或者高级别的攻击对抗场景下很容易突破的,这里面提到一个问题就是企业如何把信任体系做的足够健壮,黑客攻击到内部系统大多的是利用了企业现有比较薄弱的身份和账号管理体系,欺骗了你的认证体系,进到内网进而发动攻击。 直到今年,大家开始提零信任、SDP、微隔离,这是最近听的最多的三个词,零信任体系提出来核心还是希望从对任何用户,任何设备是不信任的,怎么建立信任关系,持续认证持续鉴权,这是谷歌最开始提出来的思路,因为他之前遭受了恶意攻击事件,所有的网络安全措施全部失效,之后他们一狠心,把以前传统的安全建设模式和体系全部改掉,按照全新的信任体系架构再重新搭建。 零信任今年虽然很火但大家都不太懂,到底他包含哪些具体内容,怎么搭建?有哪些要素构成?以及信任体系核心是什么?为了究其根源,我也查了一些对于“信任”的定义,给了我很多启发,也给大家分享一下。信任这个词在社会学它的解释是信任是相信对方是诚实、可信赖、正直的。另外,信任是涉及交易或交换关系的基础。信任被认为是一种依赖关系。 (编辑:应用网_阳江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |