趙 倩
(蘭州市衛(wèi)生統(tǒng)計信息中心,甘肅 蘭州 730000)
隨著5G、大數(shù)據(jù)、云計算、人工智能和物聯(lián)網(wǎng)等新技術的發(fā)展,特別是國家把5G、大數(shù)據(jù)中心、工業(yè)互聯(lián)網(wǎng)和人工智四個領域能列為新基建重點基礎設施?;ヂ?lián)網(wǎng)正向著萬物互聯(lián)的方向快速發(fā)展。新技術不僅給我們帶來便利,也帶來了新的挑戰(zhàn)。處在網(wǎng)絡核心地位的信息資產(包括數(shù)據(jù)、業(yè)務系統(tǒng)和基礎設施),無形中也增加了暴露面,從而使得被攻擊的可能性越來越大。
未來利用各種類型的網(wǎng)絡(主要是除單位內網(wǎng)外的各類公共網(wǎng)絡,如移動互聯(lián)網(wǎng)、酒店、網(wǎng)咖的網(wǎng)絡等)、運用各種類型的終端(如PC、手機、傳感器等)遠程辦公的需求也越來越多。這使得原來依據(jù)訪問主體在網(wǎng)絡拓撲圖中的物理位置來劃分邊界,部署安全設備,設置安全域的做法變得越來越困難。
隨著網(wǎng)絡系統(tǒng)規(guī)模不斷增大,復雜性不斷增加,安全漏洞存在的可能性也在增加,再加上黑客的攻擊手段不斷翻新,根據(jù)網(wǎng)絡邊界進行安全防護的架構暴露出了很多問題。因此,作為一名從事政務網(wǎng)絡安全管理的工作者更應該積極思考,為應對這一變化而努力探索。
按照網(wǎng)絡邊界防護架構建設的安全體系根據(jù)設備在網(wǎng)絡中的物理位置,把網(wǎng)絡分為內網(wǎng)、外網(wǎng)、DMZ等不同區(qū)域,在各個區(qū)域之間通過部署防火墻、IPS、WAF等配置相應的策略,構筑起網(wǎng)絡安全的數(shù)字護城河。如前所述,未來單位的政務辦公網(wǎng)絡會面對越來越多的內部人員通過遍布全國甚至全世界的公共網(wǎng)絡訪問業(yè)務系統(tǒng),遠程辦公。即便是在單位通過辦公電腦訪問系統(tǒng),也存在電腦被黑客木馬控制,利用特權賬號和弱口令等,非法竊取和破壞數(shù)據(jù)資源的安全隱患。造成這一局面的原因是基于網(wǎng)絡邊界的防護架構在設計之初就默認了內網(wǎng)比外網(wǎng)更安全,對來自內部的訪問,在安全監(jiān)管上并不嚴格。有時候內網(wǎng)比外網(wǎng)安全這一錯誤認識也使得很多內部工作人員忽視了潛在的安全風險。
堡壘最容易從內部攻破,一旦攻擊者突破防護邊界進入內網(wǎng),原先的網(wǎng)絡安全防護措施會顯得形同虛設。根據(jù)美國Verizon公司《2017年數(shù)據(jù)泄露報告》分析指出,攻擊者滲透進企業(yè)的內網(wǎng)之后,并沒有采用什么高明的手段竊取數(shù)據(jù),81%的攻擊者只是利用偷來的憑證或者“爆破”得到的弱口令,就輕而易舉地獲得了系統(tǒng)和數(shù)據(jù)的訪問權限。從上述分析可以看出,在網(wǎng)絡邊界防護架構下,即便增加更多的安全設備,設置更多的安全策略,也只是增強了網(wǎng)絡邊界的防護能力,無法有效阻止來自內部的攻擊。因此,應用新的網(wǎng)絡安全架構來應對技術發(fā)展帶來的問題,是網(wǎng)絡安全發(fā)展的必然要求。
零信任架構,核心理念是“Never Trust,Always Ver?ify”,即“永不信任”和“始終校驗”。該模型的核心思想是在訪問主體和客體之間,建立以身份認證為中心的動態(tài)可信訪問控制體系。具體來說,我們不再以訪問主體在網(wǎng)絡中所處的位置來考慮是否給他訪問權限,而是把要訪問網(wǎng)絡系統(tǒng)的特定人、設備賦予數(shù)字身份。無論來訪者在任何位置利用任何一種互聯(lián)網(wǎng)接入方式,我們都有對他的數(shù)字身份進行驗證和強制授權,對所以訪問請求進行加密,對該身份所關聯(lián)各種數(shù)據(jù)源進行持續(xù)信任評估,并根據(jù)信任的程度對權限進行動態(tài)調整。本論述在安全研究組織Forrest?er提出的零信任安全模型和谷歌Beyond Corp項目基礎上,提出零信任架構在政務網(wǎng)絡安全防護中的應用模型。
2.1.1 設備端安全管理組件
它以軟件的形式在設備端建立一個進程,用于識別該設備的類型,狀態(tài)和是否與固定機構綁定。
2.1.2 用戶身份認證系統(tǒng)
該系統(tǒng)是一種集中式的用戶認證系統(tǒng),對訪問政務網(wǎng)資源的各類主體進行身份驗證。
2.1.3 動態(tài)訪問控制網(wǎng)關
動態(tài)訪問控制網(wǎng)關根據(jù)應用服務等級提供授權操作,其決策過程依據(jù)用戶、用戶所屬的組,設備證書對應的設備數(shù)據(jù)庫中記錄,動態(tài)授予訪問中最小化的權限。
2.1.4 智能安全大腦
智能安全大腦對網(wǎng)絡中用戶所關聯(lián)的身份,登錄系統(tǒng)的蹤跡,操作行為進行綜合分析,采用大數(shù)據(jù)和人工智能的方法對身份進行持續(xù)畫像,最終生成和維護信任庫,從而為動態(tài)訪問控制網(wǎng)關提供決策依據(jù)。
如果將用戶“訪問網(wǎng)絡-登錄應用-使用及操作-退出應用”的過程,可以將網(wǎng)絡架構由下到上分為網(wǎng)絡通訊、設備認證、身份認證和行為管控四個層次。每個層次有其不同的作用,如圖1所示。
(1)網(wǎng)絡通訊層:解決網(wǎng)絡連通問題,以及網(wǎng)絡層安全。
(2)設備認證層:解決設備層安全威脅,包括移動設備、PC機、服務器、物聯(lián)網(wǎng)設備等,分為識別和控制兩個層面。
(3)身份認證層:解決用戶身份識別問題,通過對用戶進行所知、所持、所有的信息進行持續(xù)、自適應認證的方式確定用戶身份。
(4)行為管控層:解決威脅發(fā)現(xiàn)與應急處置問題,通過人工智能技術動態(tài)發(fā)現(xiàn)用戶行為中的安全風險,并進行主動干預。
圖1 零信任架構的網(wǎng)絡層次模型
基于上述組件和網(wǎng)絡架構分層,我們定義了零信任網(wǎng)絡在政務網(wǎng)中的安全模型如圖2所示。無論訪問主體來自哪里,在訪問政務網(wǎng)內某個業(yè)務系統(tǒng)時,系統(tǒng)會依照該模型規(guī)定的流程,進行完整的權限校驗。從而避免政務網(wǎng)系統(tǒng)邊界防護被黑客突破后,數(shù)據(jù)資源被內網(wǎng)用戶和設備非法竊取和破壞。該模型運行的具體流程如下:
(1)訪問主體向政務網(wǎng)中某一業(yè)務系統(tǒng)提出訪問請求,并由設備端安全管理組件提供設備證書。該請求被指向訪問代理。
(2)訪問代理在收到證書后,沒有發(fā)現(xiàn)令牌,于是把請求轉向用戶身份驗證系統(tǒng)。訪問主體向驗證系統(tǒng)輸入賬號和密碼。在這一過程中,系統(tǒng)會針對設備信息、用戶信息和賬號密碼的正確性進行可信判斷。
(3)通過后可信判斷后,由證書頒發(fā)系統(tǒng)想該用戶授予訪問令牌。并將訪問請求指回訪問代理。
(4)訪問代理收到設備證書和訪問令牌后,將訪問主體的請求遞交到動態(tài)訪問控制網(wǎng)關。由該網(wǎng)關對訪問主體每次訪問請求的內容進行檢查和控制。
(5)動態(tài)訪問控制網(wǎng)關通過對訪問請求的分析,將數(shù)據(jù)提交到智能安全大腦,該系統(tǒng)通過用戶所知、所持、所有的信息、結合登錄系統(tǒng)的蹤跡,操作行為進行綜合分析,采用大數(shù)據(jù)和人工智能的方法,發(fā)現(xiàn)用戶行為中的安全風險,并進行主動干預。
圖2 零信任架構在政務網(wǎng)安全防護中的應用模型
在國家加快推進新基建,各行各業(yè)加速信息化發(fā)展的今天,零信任安全思想和防護體系建設應該被高度重視。特別政務專網(wǎng)由于其服務對象多、重要程度高。一旦被黑客攻破,造成的損失和社會影響無法估量,所以網(wǎng)絡安全防護工作必須與時俱進。
零信任安全架構不僅可以有效提升網(wǎng)絡安全防護能力,也能很好的兼容新技術新應用,該架構對各種類型的終端設備、各種形式的接入網(wǎng)絡具備良好的適應性。因此,在政務網(wǎng)的安全升級改造時,應該重點考慮基于零信任架構的網(wǎng)絡安全防護體系。