国产又粗又猛又爽又黄的视频日本_A级毛片毛片免费久久看_在线观看国产三级精品_日韩黄色大片网站_亚洲国产精选av_AV毛片免费网站_亚洲美女国产精品久久_亚洲特级毛片无码勉费观看_成人H无码动漫在线观看_东京热50人终极大乱

首頁 >> 關于我們 >> 新聞動態(tài)

零信任十周年峰會:聯(lián)軟科技分享《零信任的落地實踐SDP》

聯(lián)軟科技
2022年11月14日

2020年6月5日,零信任十周年峰會圓滿召開,大會由云安全聯(lián)盟大中華區(qū)主辦,聯(lián)合國UN2020指導,聯(lián)軟科技等眾多網(wǎng)絡安全領域代表廠商共同承辦。

 

會議伊始,零信任之父John Kindervag為大會致賀詞,云安全聯(lián)盟大中華區(qū)主席兼研究院院長李雨航在開幕致辭中指出零信任在全球已經(jīng)成為網(wǎng)絡安全關鍵技術大趨勢,會上邀請了10多位零信任方面的專家、實踐者共同探討零信任十年的發(fā)展歷程與實踐。參會人數(shù)達10000+,受到多方關注,聯(lián)軟科技副總裁黃國忠分享了聯(lián)軟對于零信任的思考:

 

1993年,《紐約客》刊登了一則由自彼得·施泰納(Peter Steiner)創(chuàng)作的漫畫,“On the Internet, nobody knows you're a dog”,網(wǎng)絡的隱秘性和匿名性可見一斑,同時,作者也想強調網(wǎng)絡就是虛擬世界,和現(xiàn)實不一樣。

 

 

如今,我們的現(xiàn)實生活高度依賴網(wǎng)絡空間,據(jù)IDC預測,2020年,全球GDP的60%將是數(shù)字經(jīng)濟,不管是在線交易還是關鍵信息設施的訪問還是無人駕駛,人們無時無刻不享受著信息化時代的便利,但是在網(wǎng)絡空間和物理空間深度融合、網(wǎng)絡威脅復雜的今天,如果做不到以下2點,后果將十分嚴重,甚至是災難性:

1、正確的人或“物”:出于正確的原因,能夠在正確的時間、正確的地點從正確的設備中獲取到正確的資源(應用、數(shù)據(jù)等)。

2、隨時識別異常行為和安全狀態(tài)、動態(tài)調整訪問策略。




為什么需要零信任?

早期的網(wǎng)絡是局限在一個物理范圍內,用戶、服務器都在企業(yè)內部,這些資源通過防火墻和互聯(lián)網(wǎng)連接,人們堅信內網(wǎng)是可信的,外網(wǎng)是不信任的。隨著云大物移的發(fā)展,用戶需要隨時隨地訪問企業(yè)的數(shù)據(jù),企業(yè)服務器很多不在自己的數(shù)據(jù)中心,而是部署在云端,聯(lián)網(wǎng)設備的海量化使得暴露面也在極度擴大中。

 

數(shù)字經(jīng)濟、數(shù)字資產(chǎn)的價值越來越大,也吸引了更多的利益集團和攻擊者,攻擊手段有傳統(tǒng)的設備接入、DDoS、暴力破解,夾雜著魚叉式釣魚攻擊、水坑攻擊、供應鏈攻擊、APT攻擊等多種方式,網(wǎng)絡攻擊變得更加復雜化、組織化、高級化及有針對性,傳統(tǒng)的防火墻以及城堡式邊界防護等形式越來越無能為力,甚至在高級黑客的攻擊下形同虛設,內網(wǎng)某臺機器一旦被突破,黑客往往采用橫向移動的方法尋找有價值的資產(chǎn),整個內部網(wǎng)絡很容易暴露給黑客。與此同時,內部人員的威脅和惡意行為也是很多安全事件的根源,企業(yè)內部網(wǎng)絡中依然充滿著威脅。

 

網(wǎng)絡安全行業(yè)期待新的架構,新的紀元,新的變革,需要新的邊界防護,這時候零信任應運而生。

 

零信任的發(fā)展史

2010年,F(xiàn)orrester 分析師約翰·金德維格正式提出零信任概念,自此零信任開始嶄露頭角,特別是近兩年得到快速發(fā)展。2020年2月美國國家標準與技術研究院發(fā)布SP800-207:Zero Trust Architecture 草案第二版本,代表著零信任已經(jīng)從理念走向工程實踐甚至標準化,在其發(fā)展完善的過程中,F(xiàn)orrester 、NIST、Google、Gartner、CSA等機構都扮演了重要的角色,一步步將零信任推向成熟。

 

談零信任之前,我們先看看什么是信任,信任就是一方對另外一方行為的依賴,是一個受多方面因素影響,有時效性的動態(tài)詞。Gartner在CARTA模型提出“我們不能追求零風險,信任和風險是相互相伴的,需要動態(tài)調整”。零信任按照零的含義來講即為“不信任”,但是如果是這樣,之后的連接等關系便不能發(fā)生,所以說零信任這樣一個抽象的詞,應該指的是零網(wǎng)絡信任、零默認信任、零特權,即使通過了最初的認證,后期也要不斷校驗,根據(jù)安全態(tài)勢和具體情況調整風險等級,這就是零信任的核心思想,在不可信的網(wǎng)絡中重構安全體系,永遠不信任,始終在校驗。

總結:零信任是一種概念、模型、體系框架,安全訪問資源的方式,有多種流派,內涵和外延在不斷演進中,它不是一種產(chǎn)品和技術,(點擊閱讀:一文讀懂零信任),也不是能解決所有安全問題的銀彈,其主要價值是指導安全體系規(guī)劃建設,通過網(wǎng)絡訪問方式的改變,減少暴露面和攻擊面,嚴格控制非授權訪問

 

如何通過SDP技術架構實踐零信任理念

(1)軟件定義邊界

Gartner的報告里又將SDP稱為零信任網(wǎng)絡訪問,在其2019的市場報告中指出,2023年,60%的VPN用戶將會被SDP取代,近期由于新冠疫情的影響,相關機構預測,如果疫情持續(xù)下去,SDP與VPN的終決戰(zhàn)將會提前上演。

 

最早的時候,SDP是云安全聯(lián)盟在2013年提出的新一代網(wǎng)絡安全解決方案,在移動+云時代,構建起一個虛擬的企業(yè)邊界,利用基于身份的訪問控制,來應對邊界模糊化帶來的控制粒度粗、有效性差等問題,以此達到保護企業(yè)數(shù)據(jù)安全的目的。Gartner在零信任網(wǎng)絡訪問市場指南報告里則稱“SDP是圍繞某個應用或一組應用創(chuàng)建的基于身份和上下文的邏輯訪問邊界。應用是隱藏的,無法被發(fā)現(xiàn),并且通過信任代理限制一組指定實體訪問,在允許訪問之前,代理會驗證指定訪問者的身份,上下文和策略合規(guī)性,這個機制將應用資源從公共視野中消除,從而顯著減少攻擊面”。

 

SDP技術架構分為三個部分:客戶端、控制器、網(wǎng)關。所有的客戶端在訪問資源之前,都要和控制器通過SPA單包驗證,含有雙方共同信息的秘密報文,通過UDP協(xié)議發(fā)給控制器,敲開訪問的大門,任何其他的包將會被丟掉,SDP控制器不做任何回應,如果身份合法,會通知訪問應用網(wǎng)關,告知客戶端的相關信息和通信參數(shù),之后客戶端和網(wǎng)關之前以同樣的流程進行雙向驗證,然后才能訪問看到有權限的應用資源。整個過程中,我們可以看到通過控制平面和數(shù)據(jù)平面的分離,受保護的資源是消失的, 所以SDP也被稱做“黑云”,將機密信息隱藏起來,不被授權外的人看到。常見的5種SDP部署模型中比較普遍的是客戶端——網(wǎng)關模型,我們所熟知的谷歌Beyond Corp便是其變種,而現(xiàn)在物聯(lián)網(wǎng)的發(fā)展中,有些企業(yè)是無法安裝Agent的,那么他們就需要網(wǎng)關——網(wǎng)關的交換模型,還有些企業(yè)在數(shù)據(jù)中心的服務器之間常通過API交換數(shù)據(jù),這就需要采用服務器——服務器的模型,總的來說,目前SDP有5種機制保障企業(yè)信息體系安全。

 

我們前面說到當內外部的威脅層出不窮、傳統(tǒng)邊界防護的模式愈顯疲態(tài),零信任理念誕生。通過我們剛才講到的SDP的技術架構,可以看出SDP是嚴格遵守了零信任理念,以資源為中心進行安全防護,以身份為基礎,先認證后授權,關注保護面而不是攻擊面,將控制平面與數(shù)據(jù)平面分離,細粒度動態(tài)自適應訪問控制體系,讓服務隱身并保障安全,強調網(wǎng)絡隱身而不是防御,從架構設計上改變攻防極度不平衡狀況。同時,SDP是應用級的準入控制與微隔離,可以真正將安全融于業(yè)務,實現(xiàn)企業(yè)內生安全體系。

 

(2)SDP如何打斷攻擊鏈

2019年RSA創(chuàng)新沙盒大賽中奪冠的以色列冠軍Axonius聚焦資產(chǎn)安全管理,提出一個概念:你無法保護你看不到的東西。而采用SDP的隱身技術,可以讓黑客無法攻擊其看不見的目標。根據(jù)Kill Chain的七個步驟,攻擊者展開攻擊的第一步要做偵查,SDP通過SPA單包授權,服務隱身等方式將我們的服務資源從公眾視野消失,將會極大收斂暴露面。這里要提一下,不管網(wǎng)絡安全技術如何發(fā)展,暴露面收斂依然是網(wǎng)絡安全的核心原則。SDP通過抗DOS Token 、流量加密、應用分段與隔離、客戶端持續(xù)動態(tài)設備驗證、訪問行為可視、實時事件響應以及貫穿整個零信任模型的按需授權和最小權限原則可以有效限制攻擊者在行動階段的活動,在多個環(huán)節(jié)打破攻擊鏈,極大提高攻擊者的成本。

SDP的應用場景在除了我們剛提到的VPN外,還有生態(tài)合作伙伴的資源訪問、企業(yè)上云、IaaS、SaaS、物聯(lián)網(wǎng)等多個場景。

 

零信任與聯(lián)軟產(chǎn)品淵源

●2004年,業(yè)界提出NAC(網(wǎng)絡準入控制)技術,從網(wǎng)絡層實現(xiàn)資源的隔離;

●2006年聯(lián)軟在國內首家推出基于NAC架構的準入控制產(chǎn)品,而SDP正是基于零信任思想的新一代應用層隔離技術;

●2015年,聯(lián)軟發(fā)布企業(yè)移動安全支撐平臺EMM,引入零信任思想;

●2016年,提出TDNA理念,強調通過架構改變攻防不平衡、安全融入業(yè)務等核心原則,SDP就是從架構上解決網(wǎng)絡攻防不平衡,這一點與TDNA不謀而合;

●2019年,聯(lián)軟科技發(fā)布軟件定義邊界UniSDP,探索零信任安全領域;

●2020年,聯(lián)軟發(fā)布了自適應安全訪問零信任解決方案。一個客戶端,一個界面,根據(jù)用戶在內網(wǎng)還是外網(wǎng),自適應地安全訪問數(shù)據(jù)中心、混合云、公有云下的各種資源。

零信任是一種以應用(數(shù)據(jù))為中心的端對端,細粒度的動態(tài)訪問控制架構,端點的重要性不言而喻,而作為國內終端安全管理和準入控制領域的領導者,聯(lián)軟的方案升級到零信任體系也是必然趨勢。

零信任的展望與挑戰(zhàn)

如同我們所知道的,威脅不斷變化,安全工作永無止境。例如我們知道美國政府給重要單位倡導和建設了很多安全項目和工程,例如愛因斯坦工程、可信互聯(lián)網(wǎng)連接TIC、持續(xù)診斷和緩解CDM、高價值資產(chǎn)HVA等,充分顯示了對網(wǎng)絡安全的重視,但引人思考的是安全的盡頭在哪里?走在長長的黑暗隧道里,安全的光明出口是什么?零信任就是黑暗隧道里的光明,它以一個統(tǒng)一的視角幫助網(wǎng)絡安全建設者去看待和規(guī)劃網(wǎng)絡安全體系。有人想問,既然零信任這么先進,那傳統(tǒng)的安全防護體系還有用嗎?我們要知道,零信任要做的不是完全替代防火墻這些傳統(tǒng)技術,而是在原有基礎上,充分利用已有技術和設施,以新的理念和架構,重新組合,幫助企業(yè)平滑過渡到零信任的體系建設。

在企業(yè)體系中,SIEM、SOC、SA等這些平臺通常拿來收集資產(chǎn)、威脅、數(shù)據(jù)等,但這些平臺往往缺乏業(yè)務和數(shù)據(jù)視角,很難做到統(tǒng)一策略的下發(fā)和決策。而零信任正是以業(yè)務安全訪問為中心,如果將零信任與這些平臺結合起來,就可以做到網(wǎng)絡安全風險態(tài)勢整體感知和掌控,以及業(yè)務風險的安全管理控制。

最后想說的是,零信任是一個美好的愿景,它不是一個結果,而是一個長期的過程,需要分階段建設。每家企業(yè)的信息化規(guī)模、業(yè)務特點及面臨威脅、安全基礎和預算也不一樣,對零信任方案的需求也不同,不能一味求全求大,合適的就是最好的。

零信任架構體系不光包含安全產(chǎn)品和技術本身、還涉及到信息基礎環(huán)境、端點、網(wǎng)絡、業(yè)務系統(tǒng)、應用開發(fā)、流程和策略等,整個體系是很難依靠單一廠商構建起來的,只有形成標準化組件和建立開放合作的機制,才能像汽車產(chǎn)業(yè)一樣做大做強,惠及用戶。

聯(lián)軟科技希望和用戶、安全廠商、應用軟件開發(fā)廠商、云安全廠商等共建零信任生態(tài),一起構建更加安全的網(wǎng)絡空間。

 

 

 

 

 

最新動態(tài)

  • 聯(lián)軟助力華能集團構建全方位跨境數(shù)據(jù)流動安全體系,榮獲行業(yè)大獎

  • Win10退役倒計時!聯(lián)軟科技助力打造終端安全盾牌

熱門推薦