關于薔薇
薔薇靈動就是自適應微隔離
ISC2021 | 薔薇靈動演講分享:零信任的理想國
- 分類:活動
- 作者:
- 來源:
- 發布時間:2021-07-30 15:41
- 訪問量:
【概要描述】零信任是近年來最為火熱的安全理念,受到了產業界和用戶的大力追捧,6A則是零信任落地所需的具體能力細分。本次論壇以“零信任與6A”為主題,內容既涉及理念剖析,也深入實操落地,成為本屆大會最受關注的論壇之一。
ISC2021 | 薔薇靈動演講分享:零信任的理想國
【概要描述】零信任是近年來最為火熱的安全理念,受到了產業界和用戶的大力追捧,6A則是零信任落地所需的具體能力細分。本次論壇以“零信任與6A”為主題,內容既涉及理念剖析,也深入實操落地,成為本屆大會最受關注的論壇之一。
- 分類:活動
- 作者:
- 來源:
- 發布時間:2021-07-30 15:41
- 訪問量:
7月27~29日以“網絡安全需要新戰法,網絡安全需要新框架”為主題的第九屆互聯網安全大會(ISC 2021)在北京國家會議中心盛大開幕。大會第三日,“零信任與6A論壇”如期舉辦,薔薇靈動受邀參與并作題為《零信任的理想國》演講。
零信任是近年來最為火熱的安全理念,受到了產業界和用戶的大力追捧,6A則是零信任落地所需的具體能力細分。本次論壇以“零信任與6A”為主題,內容既涉及理念剖析,也深入實操落地,成為本屆大會最受關注的論壇之一。
以下是薔薇靈動代表演講的主要觀點分享。
傳統網絡安全策略以物理邊界為核心,采用靜態策略進行訪問控制,其基本假設是網絡是靜態的,網絡內的每一個實體都有其固定的業務屬性。然而,隨著基礎設施架構巨變及網絡威脅環境持續惡化,原有的平衡正在被打破,網絡世界正因快速熵增而失去秩序。
云計算、物聯網、移動辦公等新技術的普遍運用,使得訪問兩側飄忽不定。以云內工作負載間的流量訪控場景為例,云計算的運用使得東西向流量劇增,但云內的東西向流量無法被準確洞察,這就失去了進一步對其進行管理的基礎。即便每個工作負載都部署了主機防火墻技術,但由于其靜態策略難以跟上云內工作負載頻繁的漂移、克隆、擴展、關閉,使得安全策略難以持續生效。同時,云內工作負載間訪控計算復雜度,將隨著工作負載數量的增加呈指數級增長,更易造成管理混亂。這些現實案例都是造成當前網絡熵增的因素。
此外,安全對抗是永無止境的,無論是被動防護還是積極防御手段,都是在跟著威脅的節奏而行進,防御者永遠難以預知攻擊下一次來臨時的情形,因此必須假設敵已在內,邊界已不可信。
網絡世界的種種混亂,體現在不可預知、不可理解和不可控制,亟需重建新的秩序。
重建網絡秩序,應將安全控制與基礎設施解耦,安全策略面向業務制定,零信任則提供了這樣的能力。
零信任本質上是面向業務(而非網絡)進行全要素納管和細粒度控制,ID則承擔了標定網絡實體業務角色的任務。因此,零信任從邏輯上可以理解為一張構建于物理網絡之上的管理網絡,其控制平面與數據平面分離,控制平面的策略決策點(PDP)負責基于ID計算策略,并將其翻譯為數據層面能夠理解的網絡語言,進而由數據平面的策略執行點(PDP)實現連接的阻斷與放行。
零信任本身并不是一種更高超的安全對抗技術,而是提供了一套方法。以數據中心零信任場景為例,工作負載資產的身份基于其承載的業務、所處的環境、所在的位置等業務屬性而標定,安全策略則基于業務邏輯而制定。
面向業務的安全策略控制不再是“虛機A”到“虛機B”的連接,而是某種業務的工作負載(如“北京公有云中心 - 測試環境 - 電商業務 – Web應用”)到某種業務工作負載(如“上海私有云中心 – 生產環境 – 支付業務 – DB應用”)的訪問。由于有了業務屬性,網絡中所有的連接都是可理解的,而無論虛機怎么變化,基于業務屬性和邏輯的安全策略總是可以以不變應萬變,并實現最細粒度的訪問控制。
概括而言,在無邊界的網絡中構建邊界,在零信任的網路中重建信任,相對攻防對抗模式,零信任是一種更加能夠形成閉環并取得成功的方法論。
IAM、SDP、微隔離被稱作零信任的“三駕馬車”,IAM回答網絡中有什么、能干什么的問題,SDP決定外部的流量是否可以訪問內部,而微隔離則實現網絡內部間互訪的零信任控制。
需要指出,微隔離技術作為工作負載的“口罩”,必須具備幾個特性。首先,口罩必須容易佩戴,否則難以推廣,微隔離技術則需具有較低的部署難度及成本。其次,口罩必須很輕,不會讓佩戴者產生不適,否則難以堅持佩戴,微隔離技術則必須保證不會對工作負載原本的穩定運行及安全可靠造成影響。第三,口罩作為用量超大的防護用品,需要具備較為經濟的價格。
上述三者是實現零信任的三大核心結構性要求,也是“狹義零信任”的最小能力集合,而零信任理念作為一套技術框架,也有其更為廣義的內涵。
本屆論壇提了“6A”的概念,即Account & Subject、Application & Object、Authentication、Authorization、Access Control、Auditing,其實是對零信任實現過程的邏輯分解。
再引用美國國防部《零信任參考架構》中的零信任能力支柱來看,其包括了用戶、設備、網絡/環境、應用及工作負載、數據、可視化與分析、自動化與編排7大關鍵能力,這些能力則可貫穿于6A的全過程。
從更高的維度概括而言,零信任的核心能力將始終圍繞全業務可視化分析與全業務訪問控制構建。因此,上述能力的構建,才是真正由混沌世界通向理想國的天梯。
當前,零信任仍處于由技術理念、產品概念向方案落地的早期階段,也是市場上各類產品百家爭鳴、百花齊放的時期,產品標準化、接口開放化則是零信任真正走向落地、產生價值所亟待改善之處。因此,產業界應盡快打破藩籬、抹去鴻溝,利用生態力量打造完整的零信任能力,重建網絡新秩序。