零信任十周年峰會:聯軟科技分享《零信任的落地實踐SDP》

2021-01-16 IT商業網

  2020年6月5日,零信任十周年峰會圓滿召開,大會由雲安全聯盟大中華區主辦,聯合國UN2020指導,聯軟科技等眾多網絡安全領域代表廠商共同承辦。

  會議伊始,零信任之父John Kindervag為大會致賀詞,雲安全聯盟大中華區主席兼研究院院長李雨航在開幕致辭中指出零信任在全球已經成為網絡安全關鍵技術大趨勢,會上邀請了10多位零信任方面的專家、實踐者共同探討零信任十年的發展歷程與實踐。參會人數達10000+,受到多方關注,聯軟科技副總裁黃國忠分享了聯軟對於零信任的思考:

  1993年,《紐約客》刊登了一則由自彼得·施泰納(Peter Steiner)創作的漫畫,「On the Internet, nobody knows you're a dog」,網絡的隱秘性和匿名性可見一斑,同時,作者也想強調網絡就是虛擬世界,和現實不一樣。

  如今,我們的現實生活高度依賴網絡空間,據IDC預測,2020年,全球GDP的60%將是數字經濟,不管是在線交易還是關鍵信息設施的訪問還是無人駕駛,人們無時無刻不享受著信息化時代的便利,但是在網絡空間和物理空間深度融合、網絡威脅複雜的今天,如果做不到以下2點,後果將十分嚴重,甚至是災難性:

  1、正確的人或「物」:出於正確的原因,能夠在正確的時間、正確的地點從正確的設備中獲取到正確的資源(應用、數據等)。

  2、隨時識別異常行為和安全狀態、動態調整訪問策略。

  為什麼需要零信任?

  早期的網絡是局限在一個物理範圍內,用戶、伺服器都在企業內部,這些資源通過防火牆和網際網路連接,人們堅信內網是可信的,外網是不信任的。隨著雲大物移的發展,用戶需要隨時隨地訪問企業的數據,企業伺服器很多不在自己的數據中心,而是部署在雲端,聯網設備的海量化使得暴露面也在極度擴大中。

  數字經濟、數字資產的價值越來越大,也吸引了更多的利益集團和攻擊者,攻擊手段有傳統的設備接入、DDoS、暴力破解,夾雜著魚叉式釣魚攻擊、水坑攻擊、供應鏈攻擊、APT攻擊等多種方式,網絡攻擊變得更加複雜化、組織化、高級化及有針對性,傳統的防火牆以及城堡式邊界防護等形式越來越無能為力,甚至在高級的攻擊下形同虛設,內網某臺機器一旦被突破,不法分子往採用橫向移動的方法尋找有價值的資產,整個內部網絡很容易暴露給攻擊者。與此同時,內部人員的威脅和惡意行為也是很多安全事件的根源,企業內部網絡中依然充滿著威脅。

  網絡安全行業期待新的架構,新的紀元,新的變革,需要新的邊界防護,這時候零信任應運而生。

  零信任的發展史

  2010年,Forrester 分析師約翰·金德維格正式提出零信任概念,自此零信任開始嶄露頭角,特別是近兩年得到快速發展。2020年2月美國國家標準與技術研究院發布SP800-207:Zero Trust Architecture 草案第二版本,代表著零信任已經從理念走向工程實踐甚至標準化,在其發展完善的過程中,Forrester 、NIST、Google、Gartner、CSA等機構都扮演了重要的角色,一步步將零信任推向成熟。

  談零信任之前,我們先看看什麼是信任,信任就是一方對另外一方行為的依賴,是一個受多方面因素影響,有時效性的動態詞。Gartner在CARTA模型提出「我們不能追求零風險,信任和風險是相互相伴的,需要動態調整」。零信任按照零的含義來講即為「不信任」,但是如果是這樣,之後的連接等關係便不能發生,所以說零信任這樣一個抽象的詞,應該指的是零網絡信任、零默認信任、零特權,即使通過了最初的認證,後期也要不斷校驗,根據安全態勢和具體情況調整風險等級,這就是零信任的核心思想,在不可信的網絡中重構安全體系,永遠不信任,始終在校驗。

  總結:零信任是一種概念、模型、體系框架,安全訪問資源的方式,有多種流派,內涵和外延在不斷演進中,它不是一種產品和技術,也不是能解決所有安全問題的銀彈,其主要價值是指導安全體系規劃建設,通過網絡訪問方式的改變,減少暴露面和攻擊面,嚴格控制非授權訪問

  如何通過SDP技術架構實踐零信任理念

  (1)軟體定義邊界

  Gartner的報告裡又將SDP稱為零信任網絡訪問,在其2019的市場報告中指出,2023年,60%的VPN用戶將會被SDP取代,近期由於新冠疫情的影響,相關機構預測,如果疫情持續下去,SDP與VPN的終決戰將會提前上演。

  最早的時候,SDP是雲安全聯盟在2013年提出的新一代網絡安全解決方案,在移動+雲時代,構建起一個虛擬的企業邊界,利用基於身份的訪問控制,來應對邊界模糊化帶來的控制粒度粗、有效性差等問題,以此達到保護企業數據安全的目的。Gartner在零信任網絡訪問市場指南報告裡則稱「SDP是圍繞某個應用或一組應用創建的基於身份和上下文的邏輯訪問邊界。應用是隱藏的,無法被發現,並且通過信任代理限制一組指定實體訪問,在允許訪問之前,代理會驗證指定訪問者的身份,上下文和策略合規性,這個機制將應用資源從公共視野中消除,從而顯著減少攻擊面」。

  SDP技術架構分為三個部分:客戶端、控制器、網關。所有的客戶端在訪問資源之前,都要和控制器通過SPA單包驗證,含有雙方共同信息的秘密報文,通過UDP協議發給控制器,敲開訪問的大門,任何其他的包將會被丟掉,SDP控制器不做任何回應,如果身份合法,會通知訪問應用網關,告知客戶端的相關信息和通信參數,之後客戶端和網關之前以同樣的流程進行雙向驗證,然後才能訪問看到有權限的應用資源。整個過程中,我們可以看到通過控制平面和數據平面的分離,受保護的資源是消失的, 所以SDP也被稱做「黑雲」,將機密信息隱藏起來,不被授權外的人看到。常見的5種SDP部署模型中比較普遍的是客戶端——網關模型,我們所熟知的谷歌Beyond Corp便是其變種,而現在物聯網的發展中,有些企業是無法安裝Agent的,那麼他們就需要網關——網關的交換模型,還有些企業在數據中心的伺服器之間常通過API交換數據,這就需要採用伺服器——伺服器的模型,總的來說,目前SDP有5種機制保障企業信息體系安全。

  我們前面說到當內外部的威脅層出不窮、傳統邊界防護的模式愈顯疲態,零信任理念誕生。通過我們剛才講到的SDP的技術架構,可以看出SDP是嚴格遵守了零信任理念,以資源為中心進行安全防護,以身份為基礎,先認證後授權,關注保護面而不是攻擊面,將控制平面與數據平面分離,細粒度動態自適應訪問控制體系,讓服務隱身並保障安全,強調網絡隱身而不是防禦,從架構設計上改變攻防極度不平衡狀況。同時,SDP是應用級的準入控制與微隔離,可以真正將安全融於業務,實現企業內生安全體系。

  (2)SDP如何打斷攻擊鏈

  2019年RSA創新沙盒大賽中奪冠的以色列冠軍Axonius聚焦資產安全管理,提出一個概念:你無法保護你看不到的東西。而採用SDP的隱身技術,可以讓不法分子無法攻擊其看不見的目標。根據Kill Chain的七個步驟,攻擊者展開攻擊的第一步要做偵查,SDP通過SPA單包授權,服務隱身等方式將我們的服務資源從公眾視野消失,將會極大收斂暴露面。這裡要提一下,不管網絡安全技術如何發展,暴露面收斂依然是網絡安全的核心原則。SDP通過抗DOS Token 、流量加密、應用分段與隔離、客戶端持續動態設備驗證、訪問行為可視、實時事件響應以及貫穿整個零信任模型的按需授權和最小權限原則可以有效限制攻擊者在行動階段的活動,在多個環節打破攻擊鏈,極大提高攻擊者的成本。

  SDP的應用場景在除了我們剛提到的VPN外,還有生態合作夥伴的資源訪問、企業上雲、IaaS、SaaS、物聯網等多個場景。

  零信任與聯軟產品淵源

  ●2004年,業界提出NAC(網絡準入控制)技術,從網絡層實現資源的隔離;

  ●2006年聯軟在國內首家推出基於NAC架構的準入控制產品,而SDP正是基於零信任思想的新一代應用層隔離技術;

  ●2015年,聯軟發布企業移動安全支撐平臺EMM,引入零信任思想;

  ●2016年,提出TDNA理念,強調通過架構改變攻防不平衡、安全融入業務等核心原則,SDP就是從架構上解決網絡攻防不平衡,這一點與TDNA不謀而合;

  ●2019年,聯軟科技發布軟體定義邊界UniSDP,探索零信任安全領域;

  ●2020年,聯軟發布了自適應安全訪問零信任解決方案。一個客戶端,一個界面,根據用戶在內網還是外網,自適應地安全訪問數據中心、混合雲、公有雲下的各種資源。

  零信任是一種以應用(數據)為中心的端對端,細粒度的動態訪問控制架構,端點的重要性不言而喻,而作為國內終端安全管理和準入控制領域的領導者,聯軟的方案升級到零信任體系也是必然趨勢。

  零信任的展望與挑戰

  如同我們所知道的,威脅不斷變化,安全工作永無止境。例如我們知道美國政府給重要單位倡導和建設了很多安全項目和工程,例如愛因斯坦工程、可信網際網路連接TIC、持續診斷和緩解CDM、高價值資產HVA等,充分顯示了對網絡安全的重視,但引人思考的是安全的盡頭在哪裡?走在長長的黑暗隧道裡,安全的光明出口是什麼?零信任就是黑暗隧道裡的光明,它以一個統一的視角幫助網絡安全建設者去看待和規劃網絡安全體系。有人想問,既然零信任這麼先進,那傳統的安全防護體系還有用嗎?我們要知道,零信任要做的不是完全替代防火牆這些傳統技術,而是在原有基礎上,充分利用已有技術和設施,以新的理念和架構,重新組合,幫助企業平滑過渡到零信任的體系建設

  在企業體系中,SIEM、SOC、SA等這些平臺通常拿來收集資產、威脅、數據等,但這些平臺往往缺乏業務和數據視角,很難做到統一策略的下發和決策。而零信任正是以業務安全訪問為中心,如果將零信任與這些平臺結合起來,就可以做到網絡安全風險態勢整體感知和掌控,以及業務風險的安全管理控制

  最後想說的是,零信任是一個美好的願景,它不是一個結果,而是一個長期的過程,需要分階段建設。每家企業的信息化規模、業務特點及面臨威脅、安全基礎和預算也不一樣,對零信任方案的需求也不同,不能一味求全求大,合適的就是最好的。

  零信任架構體系不光包含安全產品和技術本身、還涉及到信息基礎環境、端點、網絡、業務系統、應用開發、流程和策略等,整個體系是很難依靠單一廠商構建起來的,只有形成標準化組件和建立開放合作的機制,才能像汽車產業一樣做大做強,惠及用戶。

  聯軟科技希望和用戶、安全廠商、應用軟體開發廠商、雲安全廠商等共建零信任生態,一起構建更加安全的網絡空間。

相關焦點

  • 聯軟科技黃國忠:零信任SDP與數據安全
    12月4日-12月6日,2020雲安全聯盟大中華區大會於上海舉行,在今日雲上(線上)論壇中 ,聯軟科技副總裁黃國忠分享了零信任SDP與數據安全的經驗和見解,以下為論壇主持人提問和聯軟科技回答內容:01未來零信任體系將和現有防禦體系充分結合和深度融合,暴露面收斂後,內外部攻擊的智能大數據分析非常重要,這是我的看法。03Q:作為一家終端安全的廠商,聯軟為何做零信任或SDP?
  • 零信任架構解決方案提供商聯軟科技獲B輪融資
    9月11日消息,聯軟科技宣布完成B輪融資,本輪融資由中國網際網路投資基金(「中網投」)領投,高新投跟投,融資總額達近億元。  2006年聯軟在國內首家推出基於NAC架構的準入控制產品,2019年,聯軟科技發布軟體定義邊界UniSDP,探索零信任安全領域;2020年,聯軟發布了自適應安全訪問零信任解決方案。
  • 企業信息安全技術研究和產品解決方案提供商「聯軟科技」完成近...
    據了解,本輪融資完成後,面對萬物互聯的未來時代,聯軟科技將持續加大研發投入,為更多的各行業用戶提供平臺化的網絡安全解決方案,加速企業在進行數位化轉型過程的安全體系建設,進一步助力國家、企業提高自主可控能力,構建可控的互聯世界!
  • 聯軟科技UniSDP安界軟體定義邊界系統榮獲「CSA 2020安全創新獎」
    聯軟科技應邀出席,於線上、線下分享了精彩內容,在聯盟年度獎項頒發中,聯軟科技UniSDP安界軟體定義邊界系統榮獲"CSA 2020安全創新獎"。聯軟科技通過在端點安全、邊界安全、雲安全等領域的積累,發布了面向未來、安全有效的UniSDP安界軟體定義邊界系統,通過細粒度的訪問控制手段、可視化的策略管理能力和不落地的數據防洩露技術,提供按需、動態的可信訪問。在實現網絡隱身、最小授權的基礎上,保證應用系統的數據不落地,是適用於雲化和移動化時代的企業安全訪問控制方案。
  • 騰訊敏捷零信任亮相CSA,MFA技術提供穩定安全力
    受2020年初疫情影響,企業移動辦公、遠程協作需求大增,傳統安全邊界逐漸瓦解,零信任安全市場激增。騰訊安全依託獨有的移動化敏捷多因素身份驗證(MFA)安全技術,加速完善敏捷零信任產品並獲得落地實踐。對于敏捷零信任的身份安全能力,程文杰在分論壇進行了深入解讀,他提到「身份安全是零信任的基礎」,如果沒有身份安全,零信任就是無根之木。
  • 2020雲安全聯盟大會開幕,騰訊安全展示零信任安全成果
    (圖:騰訊安全副總經理楊育斌分享騰訊零信任安全實踐)騰訊安全副總經理楊育斌受邀在12月4日的主峰會發表演講,圍繞企業數字轉型安全風險,分享了騰訊敏捷零信任安全解決方案和騰訊iOA等實踐成果。安全風險加速企業探索、實踐零信任安全體系,騰訊安全從企業角度出發,結合零信任安全體系和雲協同能力,打造出敏捷零信任安全解決方案,助力企業加速數位化轉型。(圖:騰訊零信任上雲五大安全能力)隨著新基建與雲基礎設施建設深入,雲已經成為安全的主戰場,越來越多企業意識到「產業上雲,安全先行」。
  • 36氪新風向|當50餘家公司聞風而動,「零信任安全」會是下一個價值...
    對「零信任安全理念」來說,2017年是一個明顯的分水嶺,當年Google基於零信任安全的BeyondCorp項目取得成功,驗證了零信任安全在大型網絡場景下的可行性,業界也開始跟進零信任實踐。而特殊如2020年,由於疫情的爆發,遠程辦公中的安全問題得到重視,零信任安全理念也迎來新的分水嶺。
  • 案例| 聯軟科技UniSDP在證券行業的運用實踐
    傳統的VPN技術無法解決未來萬物上雲,互聯互通的問題,他們拋棄對本地內網的絕對信任,開啟了全新的「零信任」概念,從而誕生了BeyondCorp項目。Google將BeyondCorp項目的目標設定為「讓所有Google員工從不受信任的網絡中不接入VPN就能順利工作」。聯軟UniSDP解決方案就是基於零信任網絡安全理念和軟體定義邊界(SDP)安全模型,實現控制平面和數據平面分離。
  • 保思安發布PZTA零信任安全訪問解決方案
    9月3日,作為安全訪問解決方案領導者,PulseSecure(保思安)在北京發布零信任安全訪問解決方案-PZTA,通過零信任的安全理念為用戶提供方便的,可以在任何時間、任何地理位置、使用任何設備安全的訪問部署在本地或雲端的應用程式。來自全國各地的多家媒體及嘉賓,共同見證這一具有紀念意義的時刻。
  • 深信服榮獲CSA 2020安全金盾獎,現場分享最新零信任實踐成果
    大會內容覆蓋零信任安全、數據安全、5G時代物聯網安全、數字身份治理、區塊鏈安全、雲應用安全等當前熱點話題。深信服零信任業務運營總監李鍔參與線下「零信任的新體系論壇」分享,為大家介紹深信服「以身份為中心,可信訪問、智能權限、極簡運維」的零信任安全架構的實踐落地,與業界權威專家、學者、CSA聯盟會員單位、國內外各界同仁交流、探討企業安全建設實踐與前沿技術。
  • 假面騎士零一:驅散邪惡的東西叫善意,而中間這個過程她叫信任!
    秦樓月強大的人貌似總要經歷這麼一個過程:平淡到進步,進步到無力,因為渴望強大的失控,因為夥伴的善意與信任,終於找回初衷的自己!老千依舊是強大的,所有的一切都是在他的計劃之中的,封禁零一驅動器,迫使零一隻能無意識地被「亞克」控制,然後自己再將其擊敗,或許這才是老千的意圖,「亞克」於他不過是達成其野心的一個工具,而打敗金屬零一則是馴服「亞克」的第一步。老千也確實做到了,挨打了兩集,終於是在今天開篇,一記大招打敗了失控的金屬零一!
  • 聯軟科技祝青柳:TDNA可信數字網絡架構於2020雲安全聯盟大中華區...
    12月4日,2020雲安全聯盟大中華區大會於上海開幕,眾多數字經濟與安全領域相關領導、專家、代表等共同參與本次年度盛會,聯軟科技受邀出席,分享了TDNA為此聯軟提出了可信數字網絡架構TDNA,這套架構的核心理念:系統架構入手、安全融於業務、安全不降低效率、具備安全對抗能力、有更好的ROI。
  • 李禮輝:數字信任可以解決我是誰、你是誰、所有權屬於誰的問題
    面對百年未有之變局,由鳳凰網、中國企業改革與發展研究會主辦,人民日報出版社協辦,鳳凰網財經、中華網財經承辦的「2020鳳凰網財經峰會」在北京舉辦,本屆峰會以「破局與新生」為主題,盛邀政商學界頂級嘉賓,圍繞全球和中國經濟發展建言獻策,凝聚共識。
  • 光榮特庫摩分享2021年計劃:《零》系列20周年
    光榮特庫摩分享2021年計劃:《零》系列20周年 時間:2020-12-27 10:15:26 來源:3DM編譯 作者
  • 光榮特庫摩官方分享2021年計劃!《零》系列20周年
    光榮特庫摩的多位遊戲製作人與高管今天(12月27日)在《FAMI通》的大型集體訪談中分享了他們2021年計劃。  《信長之野望14:創造》、《討鬼傳》和《女神異聞錄5S》製作人小笠原賢一表示明年是Shibusawa Kou品牌的40周年紀念,光榮特庫摩正在開發一款遊戲以紀念這個重要的裡程碑,希望玩家能夠一直關注他們。
  • 十周年紀念插畫三維化~HOBBY MAX《福音戰士新劇場版》綾波零
    中國品牌 HOBBY MAX(HOBBY MAX Japan)在推出將《新世紀福音戰士》官方時尚生活周邊品牌「RADIO EVA」十周年紀念插畫實體化的「式波·明日香·蘭格雷 Ver.RADIO EVA」後,再度發表了同系列的:「綾波零 Ver.RADIO EVA」(綾波レイVer.RADIO
  • 華為丁耘最新呼籲:擁抱信任與合作,共享科技帶來的世界繁榮
    但像2020年TrustInTech峰會這樣,打破傳統舞臺空間限制,帶來全新沉浸式線上峰會,十分少見,也讓人印象深刻。在峰會中,一名小女孩拿著代表「科技信任」水晶球,漫步在浩瀚星海的時間齒輪上,當指針指向2020年這個充滿不信任之年時,水晶球不亮了。她去到「不信任島」、「希望之城」,試圖找到答案,重新點亮照耀人類未來的科技信任水晶球。
  • Amber Group:加密金融新生態激發「零信任」安全理念落地
    與此同時,「零信任」作為目前安全領域熱度極高且對安全體系建設具有重要指導意義的理念之一,在全球用戶與加密金融機構對安全地高度重視下,得以快速落地。Amber Group作為全球領先地將計算機算法、機器學習等技術與金融交易結合的企業,堅持將零信任安全理念應用於企業信息安全防護建設之中,確保其所有業務的運行處在科學、實時地監測和保護之中。
  • 走出科技不信任,讓技術回歸技術本身
    今年是5G落地的關鍵年,但是也有一些人對5G產生誤會,認為防疫口罩中固定用的金屬片被謠傳為是5G天線,使用後會被跟蹤,甚至引發癌症;5G基站發出的無線電波,被謠傳會使人降低免疫力,導致某些地區共計上百個基站被破壞。